BrowserVenom, il malware che sfrutta DeepSeek per rubare dati. Può colpire anche in Italia?
Simone D'Agostino - 17 Giugno 2025
BruteCat buca Google: scoperti numeri di telefono nascosti con un semplice script
Redazione RHC - 17 Giugno 2025
Gli accessi ad una grande azienda italiana della meccanica industriale in vendita nel Dark Web
Luca Stivali - 17 Giugno 2025
La Macchina del Tempo delle Vulnerabilità: vBulletin 4.x e PHP Object Injection
Redazione RHC - 17 Giugno 2025
Hacker contro il Washington Post: giornalisti sempre più nel mirino del cyberspionaggio
Redazione RHC - 16 Giugno 2025
Zuckerberg elimina le regole: esplosione di odio e molestie su Meta. Il Sondaggio
Redazione RHC - 16 Giugno 2025
CVE a rischio estinzione: il sistema che protegge il mondo cyber sta per crollare. Nel mentre l’Europa?
Redazione RHC - 16 Giugno 2025
Il 23 Giugno esce “Byte the silence”! Il IV episodio sul Cyberbullismo di Red Hot Cyber e sarà gratuito
Redazione RHC - 16 Giugno 2025
Breadcrumbing: Non è amore, è solo un inganno! La verità sulle App di Dating che nessuno dice
Redazione RHC - 16 Giugno 2025
84.000 installazioni vulnerabili di Roundcube Webmail pronte per essere attaccate
Redazione RHC - 16 Giugno 2025
Ultime news
Critiche contro XChat: il nuovo servizio di messaggistica crittografata non va bene
CrowdStrike Threat Hunting Report 2025: l’AI usata dal cybercrime per attacchi su larga scala
Apple lancia il programma Security Research Device 2026 per ricercatori di sicurezza
L’incidente Salesloft Drift si allarga: Anche Tenable conferma violazione dati clienti
9,9 su 10! Tutti i sistemi SAP S/4HANA a rischio: patch subito!
L’AI ha bisogno dello Strizzacervelli! Può essere ingannata come gli esseri umani
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…
CulturaConosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…
HackingIl team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…











