1° Maggio: Onorare chi lavora, anche contro gli hacker criminali
Redazione RHC - 1 Maggio 2025
QR-code: il cavallo di Troia tascabile. Riflessioni su un vettore di attacco sottovalutato
Sandro Sana - 1 Maggio 2025
Sicurezza è Lavoro: dal cantiere al cloud, dobbiamo proteggere chi costruisce l’Italia!
Luca Errico - 1 Maggio 2025
Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili
Redazione RHC - 30 Aprile 2025
Google scopre 75 vulnerabilità zero-day: lo spionaggio non è mai stato così fuori controllo
Redazione RHC - 30 Aprile 2025
Benvenuti su Mist Market: dove con un click compri droga, identità e banconote false
Sandro Sana - 30 Aprile 2025
Le Patch di Microsoft presto Senza Riavvio Ma a Pagamento. La sicurezza si paga 1,50$ a core
Redazione RHC - 30 Aprile 2025
Boom di Reati Informatici: L’FBI Svela un’Impennata Senza Precedenti nel 2024
Redazione RHC - 30 Aprile 2025
Metà degli smartphone nel mondo è vulnerabile agli attacchi informatici perché obsoleti
Redazione RHC - 30 Aprile 2025
Come trasformare il Tuo Vecchio Nintendo Wii in un Server Web!
Redazione RHC - 30 Aprile 2025
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Una falsa patch per la firma digitale, diffonde malware! Attenzione alla truffa
Attacchi di downgrade FIDO, nuova minaccia per l’autenticazione
Spyware sotto tiro! Apple rilascia una patch critica per uno 0day usato su iOS e iPadOS
LastPass, 1Password e Keeper sotto tiro! Rilevati diffusi bug 0day e milioni di utenti a rischio
Exploit RCE 0-day per Windows in vendita a 125.000 dollari: come proteggersi
Nike sotto Tiro! In vendita l’accesso alle infrastrutture IT da Un Initial Access Broker
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…











