I Semafori Hackerati Parlano con la voce di Jeff Bezos ed Elon Musk. Tutta colpa di password banali
Redazione RHC - 23 Aprile 2025
Il Lato Oscuro delle Estensioni dei browser: Il 99% dei Dipendenti Espone i Dati Aziendali
Redazione RHC - 23 Aprile 2025
Violato SK Telecom: rischio sorveglianza e SIM swap per milioni di abbonati
Redazione RHC - 23 Aprile 2025
Obiettivo: Eliminare il lavoro Umano. La startup AI che fa tremare il mondo
Redazione RHC - 23 Aprile 2025
Scopri il Partner Program di Cubbit per MSP
Redazione RHC - 23 Aprile 2025
BreachForums è tornato? Tra domini truffa e il misterioso nuovo breached.fi
Luca Stivali - 23 Aprile 2025
Stati Uniti A Caccia Di Spazzatura! I Vecchi Data Center sono preziosi dopo il Ban delle Terre rare della Cina
Redazione RHC - 22 Aprile 2025
Gravi falle in GitHub Enterprise Server: RCE e XSS colpiscono versioni recenti
Redazione RHC - 22 Aprile 2025
Un Clic e sei fregato! La nuova vulnerabilità Windows viene già sfruttata
Redazione RHC - 22 Aprile 2025
Falsi Miti e dns spoofing: Se non faccio pagamenti o login online, sono davvero al sicuro?
RedWave Team - 22 Aprile 2025
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Una Vulnerabilità critica è stata rilevata in Microsoft Web Deploy
L’intelligenza Artificiale punta ad eliminare il ceto Medio?
Gli USA inseriscono localizzatori nei chip AI per evitare i dirottamenti verso la Cina
A tutto spionaggio! Il drone solare Skydweller vola per quasi 3 giorni senza una sosta
Linux 6.17 senza bcachefs a causa di polemiche nella Community
Un Uomo muore dopo un falso incontro con il chatbot di Meta
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…











