Computer Quantistici in lenta Evoluzione. Seppur lontani, superato il millisecondo di stato di coerenza
Redazione RHC - 29 Luglio 2025
Un nuovo bug su macOS consente il bypass del TCC per rubare i dati utenti
Redazione RHC - 29 Luglio 2025
Nuovi Attacchi di Phishing tramite Falso Meeting su Zoom vogliono rubare le credenziali aziendali
Redazione RHC - 29 Luglio 2025
Il tuo smart TV ti sta spiando? La mancata sicurezza e le vulnerabilità critiche nei dispositivi IoT
Redazione RHC - 29 Luglio 2025
7.000 server cancellati! Silent Crow e Cyberpartisans BY devastano Aeroflot in un cyberblitz storico
Luca Stivali - 29 Luglio 2025
Ragazzi arruolati per omicidi e rapine: l’inquietante allerta dell’FBI sul gruppo IRL Com
Redazione RHC - 29 Luglio 2025
Zero-click exploit: la nuova frontiera invisibile degli attacchi informatici
Redazione RHC - 29 Luglio 2025
Fire Ant all’attacco: come un bug in vCenter apre le porte all’inferno IT
Redazione RHC - 28 Luglio 2025
Caterina sta arrivando? Lava, stira e piega e comunica con gli altri elettrodomestici in casa
Redazione RHC - 28 Luglio 2025
Vulnerabilità critica nel plugin Post SMTP di WordPress: oltre 200.000 siti a rischio
Redazione RHC - 28 Luglio 2025
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Ultime news
WhatsApp introduce la traduzione dei messaggi in App
TikTok, l’app che fa infiammare gli USA: accordo miliardario per il controllo totale
Supply Chain: Il blocco degli Aeroporti Europei fa riflettere su un problema sempre più critico
Dedigitalization: La città giapponese di Toyoda limita l’uso degli smartphone
ShadowV2: la nuova botnet MaaS per attacchi DDoS sfrutta i container
Attacco Informatico al Comune di Forlì: verifiche in corso, nessun furto di dati
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAll’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…
Cyber ItaliaMentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…
Innovazioneprima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…
CybercrimeC’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…
CybercrimeUna campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…











