“Figliuolo, accedi allo smartphone di tuo padre!” Forte aumento delle Frodi che utilizzano i minori
Redazione RHC - 25 Agosto 2025
Windows 11 Insider Preview: nuove funzionalità e miglioramenti in vista
Redazione RHC - 25 Agosto 2025
PoC Zero-Click Exploit su iPhone e Mac: come due byte è possibile compromettere l’ecosistema Apple
Redazione RHC - 25 Agosto 2025
Dark web e hotel italiani: rubati documenti con credenziali lecite di una piattaforma cloud
Luca Stivali - 25 Agosto 2025
I tuoi reni in vendita nel DarkWeb! L’attacco ransomware a DaVita colpisce 2,4 milioni di pazienti
Redazione RHC - 24 Agosto 2025
ChatGPT, sarà il nuovo compagno di vita? Gli umani stanno dando la buonanotte all’IA
Redazione RHC - 24 Agosto 2025
DeepSeek lancia la versione 3.1 del suo modello di intelligenza artificiale con supporto a chip cinesi
Redazione RHC - 24 Agosto 2025
Microsoft indaga su un’interruzione di Exchange Online che colpisce l’app mobile Outlook
Redazione RHC - 24 Agosto 2025
Truffe online e sextorsion: il lato oscuro delle organizzazioni criminali asiatiche
Redazione RHC - 24 Agosto 2025
Un nome di un file può compromettere un sistema Linux? Gli hacker cinesi dicono di sì
Redazione RHC - 24 Agosto 2025
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Proteggere le connessioni WebSocket: rischio, analisi e misure pratiche
L’Italia nel mondo degli Zero Day c’è! Le prime CNA Italiane sono Leonardo e Almaviva!
Allarme WhatsApp: un nuovo malware si diffonde come un virus tra i contatti
ChatGPT diventa una piattaforma social: messaggistica privata in arrivo
Ottobre è il mese europeo della sicurezza cyber. Ma al popolo quanto interessa?
25.000 Chilometri, è il nuovo cavo sottomarino Seacom2.0 per collegare Europa, Africa e Asia
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…











