Attacco informatico alla ASP Palermo. Dopo i disservizi, il comunicato dell’organizzazione
Redazione RHC - 22 Giugno 2025
Un bug critico colpisce OneDrive: file scomparsi dalle ricerche e login continui
Redazione RHC - 22 Giugno 2025
Crash di massa su Windows: la falla in OpenVPN che può mandare KO le infrastrutture
Redazione RHC - 22 Giugno 2025
Smart TV o Spie da Salotto? Ecco Come Ti Stanno Monitorando
Redazione RHC - 22 Giugno 2025
Cyberspazio: il filo invisibile tra guerra e pace
Olivia Terragni - 21 Giugno 2025
Urobot ti guarda mentre fai pipì (ma è per il tuo bene)
Redazione RHC - 21 Giugno 2025
ChatGPT ci sta spegnendo il cervello! L’allarmante ricerca del MIT mostra il decadimento mentale
Redazione RHC - 21 Giugno 2025
Darkcloux 3.0 è qui: Securonis Linux diventa più sicura (e più estrema) che mai
Redazione RHC - 21 Giugno 2025
Percentuale sui sentimenti. Apple perde la causa sulle App di Dating
Redazione RHC - 21 Giugno 2025
Connessi e vulnerabili: come mettere in sicurezza OT e ICS nel 2025
Andrea Capelli - 21 Giugno 2025
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Ultime news
Cyberstorage: La Risposta degli IT Manager Italiani ai Ransomware
The Gentlemen ransomware: analisi di una minaccia emergente nel dark web
Un bug critico in FortiDDoS-F porta all’esecuzione di comandi non autorizzati
In Nepal si muore per i Social Network! In 19 hanno perso la vita per riavere Facebook
Microsoft entra nella World Nuclear Association per sostenere l’energia nucleare
Race condition letale per Linux: il trucco che trasforma un segnale POSIX in un’arma
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…
HackingIl team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…
InnovazioneIl confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…
CulturaLa cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…











