Dall’altra parte della Politica: L’Influenza della Cina sulle Abitudini Digitali degli Americani
Redazione RHC - 15 Febbraio 2025
Salt Typhoon colpisce ancora: hacker cinesi attaccano telecomunicazioni e università globali
Redazione RHC - 15 Febbraio 2025
Digital Twins: la rivoluzione digitale e le sfide della sicurezza
Alessandro Rugolo - 15 Febbraio 2025
L’AI è La nuova Fabbrica delle Frodi Online! Boom del 1216% con AI e BEC
Redazione RHC - 14 Febbraio 2025
Falla su YouTube: Scoperta una vulnerabilità che espone gli indirizzi email!
Redazione RHC - 14 Febbraio 2025
Terrorismo 2.0: E AI. Ex CEO di Google: “L’IA Potrebbe Essere Usata Per Creare Armi Biologiche”
Redazione RHC - 14 Febbraio 2025
Il Giallo dell’E-Commerce Italiano Violato. Quale Azienda È Sotto Attacco E Non Lo Sa Ancora?
Redazione RHC - 14 Febbraio 2025
Allarme WinZip: scoperta una vulnerabilità critica, Aggiorna Subito!
Redazione RHC - 14 Febbraio 2025
Maxi-operazione della GdF: sgominata rete del dark web che vendeva banconote false e documenti falsi!
Redazione RHC - 14 Febbraio 2025
Dalla “Mother of All Demos” all’Intelligenza Artificiale: il ritorno digitale di Douglas Engelbart!
Redazione RHC - 13 Febbraio 2025
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
400 quadrilioni di operazioni al secondo. Ecco Nexus, il supercomputer che rivoluzionerà la ricerca negli USA
Uncle Bot, il robot umanoide che sta conquistando la Cina e spaventando gli USA
Mercedes-Benz e Microsoft insieme per l’integrazione di Teams e Copilot 365 nelle auto da questa estate
Robot umanoide cinese sostituisce la propria batteria e lavora 24 ore al giorno
Xi Jinping critica le amministrazioni locali cinesi per lo sviluppo eccessivo dell’intelligenza artificiale
Netflix: l’intelligenza artificiale utilizzata per gli effetti visivi della serie Eternaut
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…

Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…

Quando si parla di sicurezza informatica, non si può mai essere troppo prudenti. Inoltre quando si parla di backdoor (o di presunte tali), la domanda che segue è: chi l’ha inserita? Era per scopo di…

Secondo quanto appreso da fonti interne di RedHotCyber, l’offensiva digitale che sta creando problemi al Sistema Postale Nazionale in Francia è stata ufficialmente rivendicata dal collettivo hacker filo-russo NoName057(16). Gli analisti confermano che l’azione rientra…

L’analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in una IOCTL mal gestita che…











