McDonald’s hackerato da BobDaHacker! Meglio lui che i criminali informatici veri
Redazione RHC - 20 Agosto 2025
Roblox sotto accusa in Louisiana: un rifugio per i predatori sessuali
Redazione RHC - 19 Agosto 2025
Il database di PayPal, in vendita con 15,8 milioni di account: cosa c’è da sapere
Redazione RHC - 19 Agosto 2025
Clicchi sui link degli SMS? Ecco 4,2 milioni di motivi per non farlo
Redazione RHC - 19 Agosto 2025
I Criminal Hacker sfruttano Cisco Safe Links per attacchi di phishing
Redazione RHC - 19 Agosto 2025
Dark web e hotel italiani: ecco cosa ci ha rivelato MyDocs sui documenti rubati
Luca Stivali - 19 Agosto 2025
Ghost-tapping: come i truffatori asiatici riciclano denaro con dalle carte di credito rubate
Redazione RHC - 19 Agosto 2025
Guerra Elettronica. La Cina sviluppa una lampada che blocca i radar nemici per chilometri
Redazione RHC - 19 Agosto 2025
Vulnerabilità critica da score 10 in Erlang/Open Telecom Platform: exploit attivi in aumento
Redazione RHC - 19 Agosto 2025
Non trovi la tua Tesla? Nessun problema: c’è Free TeslaMate
Redazione RHC - 18 Agosto 2025
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Una backdoor può essere implementata per un solo paese? Apple resiste alle richieste del Regno Unito
KaruHunters rivendica un Attacco Informatico ai danni del RIPE NCC
Microsoft IIS sotto tiro dagli hacker criminali cinesi: come UAT-8099 sfrutta siti autorevoli
L’informatica non è più una carriera sicura! Cosa sta cambiando per studenti e aziende
Cina, stretta contro le fake news generate dall’intelligenza artificiale
ONU: un lavoratore su quattro è minacciato dalle AI. Ma anche i loro comunicati sono scritti dagli LLM
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…











