Italia e Attacchi DDoS: Quando il Caos Psicologico È Più Devastante del Blackout Tecnologico!
Daniela Farina - 16 Gennaio 2025
Telegram Cambia Pelle! Arriva il Boom Delle Divulgazioni alle Autorità nel 2024
Redazione RHC - 16 Gennaio 2025
Cybercrime Academy: Come i Criminali informatici Si Addestrano Per Sferrare Colpi Micidiali
Redazione RHC - 16 Gennaio 2025
Microsoft 365 sotto attacco: brute-force ad alta velocità con FastHTTP
Luca Galuppi - 15 Gennaio 2025
Nuova Variante di Banshee per Apple macOS: Il Malware che Elude Apple XProtect
Redazione RHC - 15 Gennaio 2025
DarkBit Scrive a RHC le Motivazione dell’Attacco all’Ashkelon Academic College
Redazione RHC - 15 Gennaio 2025
Microsoft inaugura il 2025 con un Patch Tuesday da record: 159 bug risolti, 10 critici e 8 0day
Luca Galuppi - 15 Gennaio 2025
Allarme FortiGate: attacco zero-day in corso, migliaia di dispositivi a rischio!
Luca Galuppi - 15 Gennaio 2025
Apple in crisi: i marchi cinesi conquistano il mercato degli smartphone nel 2024
Redazione RHC - 15 Gennaio 2025
LummaC2: Il Malware Che Inganna con Falsi CAPTCHA e Ruba il Futuro Digitale
Sandro Sana - 15 Gennaio 2025
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
LightPerlGirl: Il Malware Invisibile che Sfugge agli Antivirus e Si Attiva con un Click
Pig Butchering Scam: Arrestati 5 criminali in Spagna per una frode da 540 milioni di dollari
FileFix aggira la protezione Mark of the Web di Microsoft Windows
Hawaiian Airlines sotto attacco hacker, sistemi compromessi
Linux Pwned! Privilege Escalation su SUDO in 5 secondi. HackerHood testa l’exploit CVE-2025-32463
Hackers nordcoreani a libro paga. Come le aziende hanno pagato stipendi a specialisti IT nordcoreani
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…











