Attacco hacker a Busitalia: compromessi i dati dei passeggeri
Redazione RHC - 11 Aprile 2025
Android a Rischio: Scoperti due bug zeroday utilizzati attivamente in attività di spionaggio
Redazione RHC - 11 Aprile 2025
Riflessioni sul Patch Management. Dopo solo 4 ore dalla pubblicazione dell’exploit, lo sfruttamento
Redazione RHC - 11 Aprile 2025
Una Azienda italiana Sta per essere Violata! Accesso in vendita e revenue da 10 milioni di dollari
Redazione RHC - 11 Aprile 2025
Casa 2.0: Quando il Digitale Minaccia il Tuo Rifugio e la Tua Anima
Daniela Farina - 11 Aprile 2025
La Rinascita di Crack.io: Combattere il cybercrime è come estirpare erbacce: se lasci le radici, ricresceranno
Luca Stivali - 11 Aprile 2025
Kellogg’s: il gruppo ransomware CL0P buca i server del fornitore Cleo e ruba dati sensibili
Luca Galuppi - 10 Aprile 2025
Grave falla nel driver audio USB Linux: rischio di esecuzione di codice, ecco la patch
Redazione RHC - 10 Aprile 2025
Windows Server: falla critica scoperta in Active Directory
Redazione RHC - 10 Aprile 2025
HTTP 500 su Exchange Admin Center: blackout mondiale, amministratori bloccati!
Redazione RHC - 10 Aprile 2025
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Basta Dazi per 90 Giorni! Cina e USA raggiungono un accordo economico temporaneo
Verso Skynet: la Johns Hopkins University migliora le simulazioni di guerra con l’intelligenza artificiale
Microsoft sotto accusa in California per la fine del supporto di Windows 10
Così le scimmie con i tablet svelano i segreti della nostra ossessione per gli smartphone
Malware nascosto nelle immagini SVG nei siti per adulti: il nuovo schema per nascondere Trojan
La Cina punta sui robot umanoidi! Un pacchetto di misure in arrivo per 10.000 unità entro il 2027
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…

Un nuovo e formidabile nemico è emerso nel panorama delle minacce informatiche: Kimwolf, una temibile botnet DDoS, sta avendo un impatto devastante sui dispositivi a livello mondiale. Le conseguenze di questa minaccia possono essere estremamente…











