AI in ospedale: 84 Pazienti Sono Stati Salvati da un Sistema di Monitoraggio Avanzato
Redazione RHC - 19 Aprile 2025
Attacco Hacker a 4chan! Dove è nato Anonymous, probabilmente chiuderà per sempre
Redazione RHC - 19 Aprile 2025
Microsoft lancia l’allarme: 7.000 attacchi alle Password al secondo. E’ necessaria la Passkey!
Redazione RHC - 19 Aprile 2025
Bill Gates Shock: “Sarete sostituiti dagli algoritmi”
Redazione RHC - 19 Aprile 2025
Android si riavvierà da solo dopo 3 giorni: la nuova mossa segreta di Google per proteggere i tuoi dati
Redazione RHC - 18 Aprile 2025
AAA SOC Analyst cercarsi: quando le offerte di lavoro sono poco chiare e trasparenti e bisogna prestare attenzione
Olivia Terragni - 18 Aprile 2025
Challenge per gli Hacker Quantistici! In Palio 1BTC per ogni attacco riuscito
Redazione RHC - 18 Aprile 2025
Zero-day su iPhone, Mac e iPad: Apple corre ai ripari con patch d’emergenza
Redazione RHC - 18 Aprile 2025
Aggiorna e muori: Windows 11 mostra la schermata Blu Della Morte (BSOD) dopo gli update di Aprile
Redazione RHC - 18 Aprile 2025
Inheritance in Python: la chiave per scrivere codice pulito e collaborativo nel Machine Learning
Marcello Politi - 17 Aprile 2025
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Dopo il bucato, Figure 02 ora piega il bucato. Ma per ora dovrai continuare a farlo da solo
Hai risposto su Teams al supporto IT? Complimenti! Il Trojan è nel PC con diritti superiori ai tuoi
Google corregge un bug critico in Gemini che permette di tracciare gli utenti
È bastata una ん di troppo! Phishing che impersona Booking.com con la tecnica degli omoglifi
Cobalt Strike per tutti con CrossC2! Prestiamo attenzione ai server Linux sprovvisti di EDR
Bug da Oscar (score 10) per Cisco Secure Firewall Management Center
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…











