Supercomputer: Fugaku NEXT sarà il primo supercomputer di classe zetta del Giappone
Redazione RHC - 27 Agosto 2025
Vulnerabilità nei siti web di Intel: 270.000 dipendenti a rischio
Redazione RHC - 26 Agosto 2025
Padre e Figlio ricercati dall’FBI. 10 milioni di ricompensa per gli hacker che collaboravano con il GRU
Redazione RHC - 26 Agosto 2025
Processo in corso per i 4 cavi internet danneggiati nel Mar Baltico. l capitano: “sono estraneo da ogni accusa”
Redazione RHC - 26 Agosto 2025
L’Esercito USA si evolve: più potenza per operazioni cyber e elettroniche
Redazione RHC - 26 Agosto 2025
19 milioni di installazioni relative a 77APP distribuiscono malware su Google Play
Redazione RHC - 26 Agosto 2025
Buon compleanno Windows 95: 30 anni per un sistema che ha cambiato i PC per sempre!
Redazione RHC - 26 Agosto 2025
STAGERSHELL: quando il malware non lascia tracce. L’analisi di Malware Forge
Sandro Sana - 26 Agosto 2025
RDP sotto Tiro! 30.000 indirizzi IP univoci sondano i servizi esposti per attacchi mirati
Redazione RHC - 26 Agosto 2025
I due Cyber Romani ce l’hanno fatta! Il Cyberpandino raggiunge il traguardo del Mongol Rally 2025!
Redazione RHC - 26 Agosto 2025
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Jeff Bezos, fondatore di Amazon: l’entusiasmo per l’IA è una bolla!
Perché gli Stati Uniti comprano terre rare dalla Cina nonostante le proprie riserve?
NIS 2: arriva il referente CSIRT, il vero braccio operativo della sicurezza informatica italiana
RediShell: una RCE da score 10 vecchia di 13 anni è stata aggiornata in Redis
Un bug critico di 8 anni nel motore di gioco Unity: rischi per Android e Windows
11 condanne a morte per frode online. La Cina da un duro colpo alla criminalità informatica
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…











