Windows Update sarà per tutti? Persino il Blocco Note ha paura!
Redazione RHC - 29 Maggio 2025
Allarme NPM: scoperti 60 pacchetti che rubano i tuoi dati con un semplice install
Redazione RHC - 29 Maggio 2025
Commenti su YouTube? L’IA trasforma i tuoi commenti in un dossier personale
Redazione RHC - 29 Maggio 2025
Fortinet e Red Hot Cyber a Scuola! Come spiegare ai Bambini la Cybersecurity: Missione compiuta
Redazione RHC - 29 Maggio 2025
I bug su XenServer VM Tools permettono di eseguire codice arbitrario
Redazione RHC - 29 Maggio 2025
Oniux: Il Nuovo Strumento Tor che Isola le App Linux e Blocca la Fuga di Dati
Redazione RHC - 29 Maggio 2025
Matteo Salvini è stato hackerato? Un criminale mette in vendita le sue email per 250 dollari
Redazione RHC - 28 Maggio 2025
62 milioni di tonnellate di rifiuti elettronici: la soluzione è nel tuo prossimo acquisto
Redazione RHC - 28 Maggio 2025
Allarme infostealer: pubblicate email del Comune di Gorizia e aziende italiane
Redazione RHC - 28 Maggio 2025
Gli attacchi agli ospedali portano gravi perdite! Shields Healthcare paga 15 milioni nella class-action
Redazione RHC - 28 Maggio 2025
Ultime news
Terrore nel volo di Ursula von der Leyen? Facciamo chiarezza!
Videosorveglianza sotto attacco: Un bug in Hikvision consente accesso admin senza login
Quasi un terzo del traffico web è generato da bot! L’era dell’AI invasiva è ora
Lazarus APT: 3 RAT avanzati per organizzazioni finanziarie di criptovalute
Zscaler Violazione Dati: Lezione Apprese sull’Evoluzione delle Minacce SaaS
Zscaler subisce violazione dati: attacco supply chain tramite Salesloft Drift
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…
CulturaConosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…











