Google Chrome a tutta Privacy! Un nuovo blocco per gli script in modalità incognito
Redazione RHC - 16 Agosto 2025
Musk rivela che potrebbe perdere il controllo di Tesla
Redazione RHC - 16 Agosto 2025
Dopo 18 anni di silenzio, Anne ricomincia a parlare. La nuova tecnologia BCI dell’università di Berkeley
Redazione RHC - 16 Agosto 2025
Basta conoscere l’indirizzo email e ChatGPT ti dirà tutto! La nuova realtà dei “Connector”
Redazione RHC - 15 Agosto 2025
Mentre N2 ipnotizza il mondo e vende 1000 esemplari, entro 5 anni un robot domestico sarà in ogni casa
Redazione RHC - 15 Agosto 2025
Droni in missione potranno decidere in modo autonomo quali uomini uccidere?
Redazione RHC - 15 Agosto 2025
CrowdStrike Global Threat Report 2025: l’anno dell’avversario intraprendente
Redazione RHC - 15 Agosto 2025
Dopo il bucato, Figure 02 ora piega il bucato. Ma per ora dovrai continuare a farlo da solo
Redazione RHC - 15 Agosto 2025
Hai risposto su Teams al supporto IT? Complimenti! Il Trojan è nel PC con diritti superiori ai tuoi
Redazione RHC - 15 Agosto 2025
Google corregge un bug critico in Gemini che permette di tracciare gli utenti
Redazione RHC - 15 Agosto 2025
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
LockBit 5.0 — il ransomware cross-platform che punta agli hypervisor
Microsoft si butta sulle scarpe! Lanciate le Crocs da collezione a tema Windows XP
Il futuro dei cavi sottomarini: +48% di lunghezza entro il 2040. Siamo davvero pronti?
Arriva Klopatra! Il Trojan Bancario che Minaccia gli Utenti Android
Data Act: l’ennesima normativa? Sì. Ma questa cambia davvero il gioco (anche per chi fa sicurezza)
Google Drive si difende dal ransomware! Arriva l’AI che blocca gli attacchi
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…











