Spyware sotto tiro! Apple rilascia una patch critica per uno 0day usato su iOS e iPadOS
Redazione RHC - 21 Agosto 2025
LastPass, 1Password e Keeper sotto tiro! Rilevati diffusi bug 0day e milioni di utenti a rischio
Redazione RHC - 21 Agosto 2025
Exploit RCE 0-day per Windows in vendita a 125.000 dollari: come proteggersi
Redazione RHC - 21 Agosto 2025
Nike sotto Tiro! In vendita l’accesso alle infrastrutture IT da Un Initial Access Broker
Redazione RHC - 20 Agosto 2025
Un bug critico in Ollama consente attacchi di sostituzione del modello
Redazione RHC - 20 Agosto 2025
Quando i Criminal Hacker patchano al posto tuo i server Linux! E non è cosa buona
Redazione RHC - 20 Agosto 2025
Il Cyberpandino taglia il traguardo! L’importante è il percorso, non la destinazione
Redazione RHC - 20 Agosto 2025
L’AI ha voglia di Nucleare! Google, Kairos Power e TVA insieme per una energia sostenibile
Redazione RHC - 20 Agosto 2025
McDonald’s hackerato da BobDaHacker! Meglio lui che i criminali informatici veri
Redazione RHC - 20 Agosto 2025
Roblox sotto accusa in Louisiana: un rifugio per i predatori sessuali
Redazione RHC - 19 Agosto 2025
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
L’AI che ci piace! Da anni a pochi mesi per la scoperta di una molecola contro il morbo di Crohn
Discord conferma attacco hacker: informazioni sensibili a rischio
SoopSocks: il pacchetto PyPI che sembrava un proxy ma era una backdoor per Windows
Chip di base, allarme USA: Troppo dipendenti dalla Cina entro il 2030
Una backdoor può essere implementata per un solo paese? Apple resiste alle richieste del Regno Unito
KaruHunters rivendica un Attacco Informatico ai danni del RIPE NCC
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…











