10 su 10! Ora i criminali creano account Admin senza password sui server. Il CISA Avverte
Redazione RHC - 27 Giugno 2025
Microsoft 365 sotto attacco: come gli hacker sfruttano Direct Send per inviare email di phishing
Redazione RHC - 27 Giugno 2025
ChatGPT è la nuova Spia! Un giudice obbliga OpenAI a salvare ogni parola scritta dagli utenti
Redazione RHC - 27 Giugno 2025
In vendita sul dark web l’accesso a una web agency italiana: compromessi oltre 20 siti WordPress
Luca Stivali - 27 Giugno 2025
Miyako, un attore IAB emergente dal raffinato nome giapponese
Antonio Piovesan - 26 Giugno 2025
Meta conferma: lo spyware Paragon ha sfruttato una falla nei font per infettare i dispositivi
Redazione RHC - 26 Giugno 2025
Il Papa avverte: “L’IA non è il diavolo, ma può diventarlo senza etica”
Redazione RHC - 26 Giugno 2025
L’Ospedale Cardarelli lancia l’allarme: attenzione alla truffa via SMS
Redazione RHC - 26 Giugno 2025
Attenzione! WinRAR: Vulnerabilità Critica che Potrebbe Eseguire Malware
Redazione RHC - 26 Giugno 2025
È morto per colpa di un ransomware! Un’altra vittima si aggiunge alla lista
Redazione RHC - 26 Giugno 2025
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Ultime news
Volkswagen punta sull’intelligenza artificiale: un miliardo di euro per ridurre le spese
Un bug in Google Drive consente l’accesso ai file di altre persone su desktop condivisi
Comune di Canegrate: presunta violazione e vendita di database e accessi
Ex dipendente di WhatsApp: “1500 ingegneri hanno accesso ai dati riservati degli utenti”
Truffa phishing via Calendario iCloud: come funziona e come difendersi
Vulnerabilità critiche in BitLocker: Microsoft risolve 2 falle di sicurezza
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CulturaLa cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…
CybercrimeAll’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…
Cyber ItaliaMentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…
Innovazioneprima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…
CybercrimeC’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…











