Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Bug Critici su NVIDIA Triton consentono agli attaccanti di compromettere e rubare il modello AI
Redazione RHC - 5 Agosto 2025
Più tempo libero per tutti con l’AI? Meta cambia strategia e rinuncia alla sfida con ChatGPT
Redazione RHC - 5 Agosto 2025
Tutti parlano di GPT-5. Nessuno l’ha visto. Ma i meme sono già ovunque
Redazione RHC - 5 Agosto 2025
Apple Sviluppa il proprio Motore di Intelligenza Artificiale per alimentare Siri
Redazione RHC - 5 Agosto 2025
PoisonSeed: come gli Attacchi di phishing bypassano FIDO con WebAuthn
Redazione RHC - 5 Agosto 2025
Proxy Trickster: il gruppo di hacker dilettanti che vuole i server di tutto il mondo
Redazione RHC - 5 Agosto 2025
Ultime news
Bug Critici su NVIDIA Triton consentono agli attaccanti di compromettere e rubare il modello AI
Più tempo libero per tutti con l’AI? Meta cambia strategia e rinuncia alla sfida con ChatGPT
Tutti parlano di GPT-5. Nessuno l’ha visto. Ma i meme sono già ovunque
Apple Sviluppa il proprio Motore di Intelligenza Artificiale per alimentare Siri
PoisonSeed: come gli Attacchi di phishing bypassano FIDO con WebAuthn
Proxy Trickster: il gruppo di hacker dilettanti che vuole i server di tutto il mondo
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

La popolare app video TikTok si è trovata al centro di un nuovo scandalo per violazioni delle normative europee sulla protezione dei dati. È stato scoperto che il servizio traccia le attività degli utenti non…

L’ex primo ministro israeliano Naftali Bennett ha ammesso che il suo account Telegram è stato hackerato, sebbene il suo dispositivo non sia stato compromesso. Ha fatto l’annuncio in seguito alle segnalazioni di un iPhone hackerato…

Una falla zero-day critica nei dispositivi Cisco Secure Email Gateway e Cisco Secure Email and Web Manager sta facendo tremare i ricercatori di sicurezza. Con oltre 120 dispositivi vulnerabili già identificati e sfruttati attivamente dagli…

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…

Nel 2025, gli hacker nordcoreani hanno rubato la cifra record di 2 miliardi di dollari in criptovalute, il 51% in più rispetto all’anno precedente. Tuttavia, il numero di attacchi è diminuito, mentre i danni sono…







