La Cina Accusa la NSA di aver usato Backdoor Native su Windows per hackerare i Giochi Asiatici
Redazione RHC - 30 Aprile 2025
WindTre comunica un DataBreach che ha coinvolto i sistemi dei rivenditori
Redazione RHC - 29 Aprile 2025
Hitachi Vantara colpita da ransomware: i server spenti per fermare Akira
Redazione RHC - 29 Aprile 2025
Navigare nella Nebbia: analisi tecnica dell’operazione del ransomware Fog
Sandro Sana - 29 Aprile 2025
Murex Software sotto attacco: esfiltrati dati sanitari da due backend italiani
Luca Stivali - 29 Aprile 2025
Cybercognitivismo, intervista a Fabrizio Saviano: da inclusione digitale a vantaggio universale
Olivia Terragni - 29 Aprile 2025
Boom di attacchi DDoS: scoperta una mega botnet da 1,33 milioni di dispositivi
Redazione RHC - 29 Aprile 2025
Le auto a Guida Autonoma diventano gli occhi della polizia: il caso shock di Los Angeles
Redazione RHC - 29 Aprile 2025
Brave sfida i cookie banner con l’IA: ecco come funziona Cookiecrumbler
Redazione RHC - 29 Aprile 2025
Nuovo allarme Android: il Trojan Triada è difficile da rimuover in quanto è preinstallato nel firmware
Redazione RHC - 29 Aprile 2025
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Ultime news
Performance review 2025 per Google: meno bug, più vibe coding
CVSS, EPSS, SSVC ed Exploitability Index: tutti strumenti inutili senza contesto
20 milioni di dollari per exploit zero-day dal broker Advanced Security Solutions
35 milioni di utenti Facebook italiani in vendita nel dark web
Il 2029 sarà l’anno del Q-Day? Ma se la sostituzione di SHA1 ha impiegato 12 anni?
Un bug critico di Downgrade in Chat-GPT porta al Jailbreak del modello
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…
HackingIl team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…
InnovazioneIl confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…
CulturaLa cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…











