L’Europa non molla sui chip: in arrivo il Chips Act 2 per la sovranità tecnologica
Redazione RHC - 30 Marzo 2025
La Conoscenza È in Pericolo? Come l’AI Sta Cambiando il Nostro Modo di Sapere
Redazione RHC - 30 Marzo 2025
Scopri i Dati Nascosti su X: Il Trucco che l’API non Vuole che Tu Sappia!
Redazione RHC - 30 Marzo 2025
Signal è abbastanza sicuro per la CIA e per il CISA. Lo è anche per te?
Redazione RHC - 29 Marzo 2025
Batterie nucleari sicure? Gli scienziati creano una batteria che può durare migliaia di anni
Redazione RHC - 29 Marzo 2025
Addio alle password! La rivoluzione della sicurezza informatica è già iniziata
Redazione RHC - 29 Marzo 2025
Nuova minaccia su Firefox e Chrome: scoperta un’altra falla critica, aggiornate subito!
Redazione RHC - 29 Marzo 2025
Gli Hacker di Hellcat traditi dai Loro Stessi Infostealer
Redazione RHC - 29 Marzo 2025
Hacker cinesi violano router Juniper MX con backdoor invisibili: allarme cybersecurity!
Redazione RHC - 29 Marzo 2025
T-Mobile Condannata: 33 Milioni di dollari per un SIM Swap da Record
Redazione RHC - 28 Marzo 2025
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Ultime news
Università di Padova nel mirino! Una campagna di phishing è in corso avverte il CERT-AgID
Windows Perde terreno. Linux in crescita sui desktop aziendali, la motivazione è più sicurezza
Basta Spyware su ogni reato! La Germania dice No per pene inferiori a tre anni
Fortinet scopre una nuova Web Shell Offuscata. Analisi di UpdateChecker.aspx
Vulnerabilità critica in Gemini CLI di Google: eseguibili comandi dannosi
Alibaba lancia occhiali AI. La sfida con Meta e Xiaomi è alle porte
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CulturaLa cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…
CybercrimeAll’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…
Cyber ItaliaMentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…
Innovazioneprima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…
CybercrimeC’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…











