Play Ransomware sfrutta 0-Day in Windows: attacco silenzioso prima della patch di aprile 2025
Redazione RHC - 8 Maggio 2025
L’Era dell’AI Selvaggia Sta per finire, almeno in Cina. Pechino lancia una campagna shock
Redazione RHC - 7 Maggio 2025
Allarme AgID: truffe SPID con siti altamente attendibili mettono in pericolo i cittadini
Redazione RHC - 7 Maggio 2025
In Cina è Rivoluzione IA! 17 nuovi centri di ricerca accademici nati in un solo giorno
Redazione RHC - 7 Maggio 2025
IA: Progresso o Minaccia? L’ONU Avverte: il 40% dei Lavori è a Rischio Cancellazione
Redazione RHC - 7 Maggio 2025
Quando l’AI Diventa Troppo Social: Il Caso Grok e la Manipolazione delle Immagini Femminili
Redazione RHC - 7 Maggio 2025
Nessuna riga di codice! Darcula inonda il mondo con il Phishing rubando 884.000 carte di credito
Luca Stivali - 7 Maggio 2025
Microsoft WDS nel mirino: un bug consente di bloccare Windows con attacchi 0click
Redazione RHC - 7 Maggio 2025
Clamorosa fuga da xAI: chiave API trapelata su GitHub espone gli LLM privati di SpaceX e Tesla
Redazione RHC - 7 Maggio 2025
“Il CISA Non È il Ministero della Verità”: La Guerra di Trump alla Cybersicurezza USA è iniziata
Redazione RHC - 7 Maggio 2025
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Il Phishing per le AI è arrivato! ChatGPT, clicca subito qui per non perdere l’accesso!
Perché il Task Scheduler è diventato il peggior incubo dei team di sicurezza
Malware Forge: Nasce il laboratorio di Malware Analysis di Red Hot Cyber
200 modelli di auto vulnerabili? Sul darknet spunta il firmware ‘killer’ per Flipper Zero
“Figliuolo, accedi allo smartphone di tuo padre!” Forte aumento delle Frodi che utilizzano i minori
Windows 11 Insider Preview: nuove funzionalità e miglioramenti in vista
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i…

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…











