SAP sotto attacco: nuova vulnerabilità 0-day con score 10 potrebbe colpire aziende e governi
Redazione RHC - 26 Aprile 2025
Microsoft offre fino a 30.000$ per chi scopre bug AI su Dynamics 365 e Power Platform!
Redazione RHC - 26 Aprile 2025
Scoperto un nuovo rootkit per Linux invisibile agli antivirus: la minaccia si chiama Curing
Redazione RHC - 26 Aprile 2025
Microsoft blocca per errore le email di Adobe in Exchange Online: la colpa è dell’AI
Redazione RHC - 26 Aprile 2025
Ma quale Agenda 2030! 9 reattori nucleari per un chatbot è l’altra faccia dell’intelligenza artificiale
Redazione RHC - 25 Aprile 2025
Microsoft Defender XDR che pasticcio! 1600 Documenti riservati di aziende etichettati come malevoli
Redazione RHC - 25 Aprile 2025
Phishing 2.0: anche tua nonna può lanciare una truffa con Darcula e l’AI
Redazione RHC - 25 Aprile 2025
La finestra temporale di Patching si riduce! Un Terzo delle Vulnerabilità Sfruttato nelle prime 24h
Redazione RHC - 25 Aprile 2025
25 Aprile: Dalla Resistenza alla Cyber Resistenza – Difendiamo la Libertà Digitale
Luca Errico - 25 Aprile 2025
Le Action Figure della Cyber Security. Red Hot Cyber lancia la serie “Chiama Ammiocuggino!”
Massimiliano Brolli - 24 Aprile 2025
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Proton lascia la Svizzera per l’Europa! 100 milioni di euro per l’intelligenza artificiale Lumo
Dopo la chiusura di XSS arriva Rehubcom. Il Dark Web non si ferma
Il progetto Dojo di Tesla è morto. Una scommessa tecnologica finita in clamoroso fiasco
OT Sotto Tiro! Il CISA rilascia la Guida all’Inventario delle Risorse critiche
La vulnerabilità MadeYouReset in HTTP/2 può essere sfruttata in DDoS potenti
Microsoft: Stipendi da 250 milioni di dollari per i talenti dell’intelligenza artificiale
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…











