Il RE delle password cambia pelle! Arriva Hashcat 7.0.0: il refactoring è fuori
Redazione RHC - 17 Agosto 2025
Arriva il primo UTERO ROBOTICO al mondo: un androide partorirà bambini entro il 2026?
Redazione RHC - 17 Agosto 2025
Microsoft Teams sempre più Nel Mirino. EncryptHub compromette reti aziendali con malware
Redazione RHC - 17 Agosto 2025
Una Vulnerabilità critica è stata rilevata in Microsoft Web Deploy
Redazione RHC - 17 Agosto 2025
L’intelligenza Artificiale punta ad eliminare il ceto Medio?
Redazione RHC - 17 Agosto 2025
Gli USA inseriscono localizzatori nei chip AI per evitare i dirottamenti verso la Cina
Redazione RHC - 16 Agosto 2025
A tutto spionaggio! Il drone solare Skydweller vola per quasi 3 giorni senza una sosta
Redazione RHC - 16 Agosto 2025
Linux 6.17 senza bcachefs a causa di polemiche nella Community
Redazione RHC - 16 Agosto 2025
Un Uomo muore dopo un falso incontro con il chatbot di Meta
Redazione RHC - 16 Agosto 2025
Hai la carta di credito in tasca? I Criminal hacker ringraziano!
Redazione RHC - 16 Agosto 2025
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Ti offrono 55.000 euro per l’accesso al tuo Account dell’ufficio. Cosa dovresti fare?
Gli Hacker Criminali di Crimson affermano di aver rubato 570 GB a Red Hat
Telegram apre un laboratorio di intelligenza artificiale in Kazakistan
Allarme CISA: il bug Sudo colpisce Linux e Unix! Azione urgente entro il 20 ottobre
Lavoro e intelligenza artificiale: stipendi in aumento per chi usa l’IA?
E i Droni si vanno a far friggere! La tecnologia anti-drone sviluppata dagli USA
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…











