Nuova Campagna MintsLoader: Buovi Attacchi di Phishing tramite PEC sono in corso
Redazione RHC - 4 Settembre 2025
Netshacker: Retrogaming e Hacking Reale su Commodore 64
Marcello Filacchioni - 4 Settembre 2025
Arriva NotDoor : La Backdoor per Microsoft Outlook di APT28
Redazione RHC - 4 Settembre 2025
Trump incontra tutti i leader tecnologici delle AI alla Casa Bianca. Grande Assente Elon Musk!
Redazione RHC - 4 Settembre 2025
Red Hot Cyber Conference 2026: Aperte le Sponsorizzazioni per la Quinta Edizione a Roma
Redazione RHC - 4 Settembre 2025
Hexstrike-AI scatena il caos! Zero-day sfruttati in tempo record
Redazione RHC - 4 Settembre 2025
Microsoft presenta POML per l’orchestrazione dei prompt LLM
Redazione RHC - 4 Settembre 2025
CISO vs DPO: collaborazione o guerra fredda nelle aziende?
Stefano Gazzella - 4 Settembre 2025
Rivoluziona i modelli di sicurezza con il framework Unified SASE
Redazione RHC - 4 Settembre 2025
Nuovi ricatti: se non paghi, daremo tutti i tuoi dati in pasto alle intelligenze artificiali!
Redazione RHC - 3 Settembre 2025
Ultime news
Un tribunale ordina a NSO Group di smettere di utilizzare spyware contro WhatsApp
Un grave bug in Microsoft 365 Copilot porta all’esfiltrazione dei dati tramite prompt
La Russia legalizza gli hacker white hat con una nuova legge in arrivo
I dati personali come merce: come l’accesso facile alimenta i mercati della cybercriminalità
Violenza di genere online: una sfida crescente che deve essere fermata
Azure sotto attacco: app false che imitano Microsoft Teams e Portale di Azure
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Ricorrenze storiche dal mondo dell'informatica
Articoli in evidenza
CybercrimeAvevamo già parlato di VoidLink qualche giorno fa, si tratta di un framework composto da oltre 30 moduli che possono essere combinati per soddisfare specifici obiettivi degli aggressori su ciascuna macchina infetta. L’evoluzione dello sviluppo…
CybercrimeUn percorso poco visibile, utilizzato per la gestione dei certificati di sicurezza dei siti web, ha permesso per alcune settimane di aggirare le protezioni di Cloudflare e raggiungere direttamente i server delle applicazioni. La vulnerabilità…
CybercrimeUn gruppo di pirati informatici sta utilizzando un toolkit di exploit zero-day per compromettere istanze VMware ESXi in modalità non controllata, approfittando di multiple vulnerabilità per superare le restrizioni delle macchine virtuali. L’attuale incidente sottolinea…
DirittiIl pacchetto di semplificazioni proposto dalla Commissione Europea, il Digital Omnibus, è stato annunciato come “Norme digitali dell’UE più semplici e nuovi portafogli digitali per risparmiare miliardi per le imprese e stimolare l’innovazione”. Questo a…
VulnerabilitàI ricercatori del team di Sicurezza Informatica e Crittografia Industriale della KU Leuven hanno scoperto una falla critica nel protocollo Google Fast Pair. La vulnerabilità consente agli aggressori di dirottare il controllo di milioni di…











