15 Deface in poche ore di siti italiani! Gli hacker: “Godermi la vita prima che la morte venga a prendermi”
Redazione RHC - 20 Giugno 2025
I Cyber attacchi potrebbero diventare missili. L’escalation tra Iran e Israele e 100 gruppi di hacker in campo
Redazione RHC - 20 Giugno 2025
Android sotto attacco: il malware Godfather ora usa la virtualizzazione per ingannare tutti
Redazione RHC - 20 Giugno 2025
Linux Alert: Il bug su udisks consente l’accesso a Root sulle principali distribuzioni
Redazione RHC - 20 Giugno 2025
Stealth Malware: la nuova frontiera del cybercrime
Agostino Pellegrino - 20 Giugno 2025
Reti WiFi Guest: Segmentare senza isolare è come mettere porte senza pareti.
RedWave Team - 20 Giugno 2025
Sextortion – reati informatici e sessuali, una analisi multidisciplinare della vittimologia maschile
Andrea Capelli - 20 Giugno 2025
Allarme sicurezza Veeam! falla critica consente RCE sui server di backup
Redazione RHC - 19 Giugno 2025
Bologna brucia di futuro: quando 70.000 visionari ridisegnano il domani
Carlo Denza - 19 Giugno 2025
Anubis Ransomware: Ora Distrugge i File! Se non paghi e non li cacci dalla rete, cancellano tutto
Redazione RHC - 19 Giugno 2025
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Ultime news
Non è il tuo PC l’anello debole, ma la tua mente: gli esercizi per difenderti dagli hacker
Google spinge l’AI come ricerca predefinita: rischio blackout per editori e blog indipendenti
Guerra Elettronica: L’Aeronautica Militare USA cerca un sistema alternativo al GPS per i droni
Vulnerabilità RCE in Apache Jackrabbit: sfruttamento in atto, aggiornare subito
Le Aziende italiane dei call center lasciano online tutte le registrazioni audio
Tasting the Exploit: HackerHood testa l’exploit di WINRAR CVE-2025-8088
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…
HackingIl team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…
InnovazioneIl confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…
CulturaLa cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…











