Sta per partire la Quinta Edizione in Live Class del Corso Darkweb & Cyber Threat Intelligence
Redazione RHC - 14 Aprile 2025
Smishing Triad: il gruppo criminale che ha colpito 121 Paesi con attacchi SMS su larga scala
Redazione RHC - 13 Aprile 2025
Black AI: Nasce Xanthorox AI, la nuova arma degli hacker addestrato per attività criminali
Redazione RHC - 13 Aprile 2025
Hacking di Stato fuori controllo? Il nuovo accordo internazionale vuole fermarlo
Redazione RHC - 13 Aprile 2025
La Tragedia Di Andrea Prospero E Il Lato Oscuro Delle Droghe Online: Un Allarme Da Non Ignorare
RHC Dark Lab - 12 Aprile 2025
Violazione Dati Personali dell’App Tua Abruzzo: Un ennesimo attacco alla Supply Chain
Redazione RHC - 12 Aprile 2025
Un attacco alla Supply Chain colpisce L’Azienda Trasporti Milanesi ATM che lo comunica agli utenti
Redazione RHC - 12 Aprile 2025
Dall’inganno di Zoom al disastro ransomware: viaggio nel cuore dell’attacco BlackSuit
Sandro Sana - 12 Aprile 2025
Il Mostro è stato Arrestato! Violentava e filmava le proprie figlie di 3 e 6 anni mentre la Mamma era fuori
Redazione RHC - 11 Aprile 2025
Benvenuto nel mondo delle Botnet! Apri un file PDF e perdi tutto
Redazione RHC - 11 Aprile 2025
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Aggiornamento Critico per Google Chrome: Patch per varie Vulnerabilità
Verso un ferragosto col botto! 36 RCE per il Microsoft Patch Tuesday di Agosto
Vulnerabilità RCE critica in Microsoft Teams: aggiornamento urgente necessario
29.000 server Exchange a rischio. L’exploit per il CVE-2025-53786 è sotto sfruttamento
Vulnerabilità nel sistema di accesso online per concessionari auto: un ricercatore trova falle di sicurezza
Come previsto, il bug di WinRAR è diventato un’arma devastante per i cyber criminali
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…

Un nuovo e formidabile nemico è emerso nel panorama delle minacce informatiche: Kimwolf, una temibile botnet DDoS, sta avendo un impatto devastante sui dispositivi a livello mondiale. Le conseguenze di questa minaccia possono essere estremamente…











