Miyako, un attore IAB emergente dal raffinato nome giapponese
Antonio Piovesan - 26 Giugno 2025
Meta conferma: lo spyware Paragon ha sfruttato una falla nei font per infettare i dispositivi
Redazione RHC - 26 Giugno 2025
Il Papa avverte: “L’IA non è il diavolo, ma può diventarlo senza etica”
Redazione RHC - 26 Giugno 2025
L’Ospedale Cardarelli lancia l’allarme: attenzione alla truffa via SMS
Redazione RHC - 26 Giugno 2025
Attenzione! WinRAR: Vulnerabilità Critica che Potrebbe Eseguire Malware
Redazione RHC - 26 Giugno 2025
È morto per colpa di un ransomware! Un’altra vittima si aggiunge alla lista
Redazione RHC - 26 Giugno 2025
Un nuovo infostealer fileless viene veicolato da Telegram e dai servizi legittimi
Agostino Pellegrino - 26 Giugno 2025
Citrix: nuova vulnerabilità critica da 9,2 colpisce NetScaler – attacchi in corso!
Redazione RHC - 26 Giugno 2025
Fox Kitten e Br0k3r: Il Cyber Contractor Iraniano che Collabora con le Ransomware Gang
Antonio Piovesan - 26 Giugno 2025
REvil: Condannati ma poi liberi. Il caso giudiziario più controverso di sempre
Redazione RHC - 26 Giugno 2025
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Ultime news
Volkswagen punta sull’intelligenza artificiale: un miliardo di euro per ridurre le spese
Un bug in Google Drive consente l’accesso ai file di altre persone su desktop condivisi
Comune di Canegrate: presunta violazione e vendita di database e accessi
Ex dipendente di WhatsApp: “1500 ingegneri hanno accesso ai dati riservati degli utenti”
Truffa phishing via Calendario iCloud: come funziona e come difendersi
Vulnerabilità critiche in BitLocker: Microsoft risolve 2 falle di sicurezza
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…
HackingIl team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…
InnovazioneIl confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…
CulturaLa cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…
CybercrimeAll’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…











