Operazione MysterySnail: nuova ondata di cyber attacchi contro enti governativi
Redazione RHC - 3 Maggio 2025
Preso e condannato a 46 anni il pedofilo latitante di 81 anni. Grazie all’intelligenza artificiale
Redazione RHC - 2 Maggio 2025
Attenti italiani! Una Finta Multa da pagare tramite PagoPA vuole svuotarti il conto
Redazione RHC - 2 Maggio 2025
Sandbox a Rischio: Una Macro Office Può Prendere il Controllo del Tuo Mac
Redazione RHC - 2 Maggio 2025
RSA 2025: Scomparsi NSA e CISA, silenzio preoccupante dagli alti vertici della cyber USA
Redazione RHC - 2 Maggio 2025
Attacco a Commvault: vulnerabilità zero-day sfruttata da attori statali
Redazione RHC - 2 Maggio 2025
Un attacco rilevato, sei armi nuove: il ritorno di Mustang Panda terrorizza l’Asia
Redazione RHC - 2 Maggio 2025
Italia sarai pronta al Blackout Digitale? Dopo La Spagna l’attacco informatico alla NS Power
Redazione RHC - 1 Maggio 2025
Xiaomi sfida i giganti dell’AI: il modello MiMo batte Qwen e o1-mini
Redazione RHC - 1 Maggio 2025
Abusi, mutilazioni e incitamento al suicidio: i mostri del gruppo 764 fermati dall’FBI
Redazione RHC - 1 Maggio 2025
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Il 2029 sarà l’anno del Q-Day? Ma se la sostituzione di SHA1 ha impiegato 12 anni?
Un bug critico di Downgrade in Chat-GPT porta al Jailbreak del modello
Il Great Firewall cinese blocca il traffico internet per 74 minuti
Un Criminal Hacker vende gli accessi ai server della Roche nelle underground
972 milioni di utenti VPN di Google Play sono a rischio!
Mozilla risolve una pericolosa RCE su Firefox 142
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…











