RDP sotto Tiro! 30.000 indirizzi IP univoci sondano i servizi esposti per attacchi mirati
Redazione RHC - 26 Agosto 2025
I due Cyber Romani ce l’hanno fatta! Il Cyberpandino raggiunge il traguardo del Mongol Rally 2025!
Redazione RHC - 26 Agosto 2025
Nessun Miracolo! L’Università Pontificia Salesiana cade vittima del ransomware
Redazione RHC - 26 Agosto 2025
Microsoft sotto Accusa! Un bug critico in M365 Copilot scatena la polemica
Redazione RHC - 25 Agosto 2025
Gli Indicator of Attack (IoA): la protezione proattiva in ambito cybersecurity
Redazione RHC - 25 Agosto 2025
Stai pianificando il passaggio da Windows a Linux? Allora passa, APT36 è già lì ad aspettarti!
Redazione RHC - 25 Agosto 2025
Il Phishing per le AI è arrivato! ChatGPT, clicca subito qui per non perdere l’accesso!
Redazione RHC - 25 Agosto 2025
Perché il Task Scheduler è diventato il peggior incubo dei team di sicurezza
Redazione RHC - 25 Agosto 2025
Malware Forge: Nasce il laboratorio di Malware Analysis di Red Hot Cyber
Redazione RHC - 25 Agosto 2025
200 modelli di auto vulnerabili? Sul darknet spunta il firmware ‘killer’ per Flipper Zero
Redazione RHC - 25 Agosto 2025
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Un bug critico di 8 anni nel motore di gioco Unity: rischi per Android e Windows
11 condanne a morte per frode online. La Cina da un duro colpo alla criminalità informatica
Huawei, presunta vendita di dati sul dark web
E’ possibile riscaldare una casa con i Raspberry Pi? Nel Regno Unito la risposta è si
Ritorna il gruppo Scattered LAPSUS$ Hunters e minaccia di divulgare i dati di Salesforce
Attacchi informatici tramite vulnerabilità zero-day in Zimbra Collaboration Suite
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…











