L’80% dei Leader della Sicurezza Punta sulla GenAI Integrata: La Rivoluzione della Cybersecurity è Qui
Redazione RHC - 14 Gennaio 2025
Adattatore USB-to-Ethernet: una bomba malware a pochi euro su piattaforme online!
Michele Pinassi - 14 Gennaio 2025
Microsoft Smantella una Rete Criminale che Sfruttava l’IA Generativa
Luca Galuppi - 14 Gennaio 2025
HackerHood di RHC Rivela un Bug da 8.8 su Zyxel. Il primo del 2025. La Tua Sicurezza è a Rischio?
Redazione RHC - 14 Gennaio 2025
Lynx rivendica un attacco informatico all’italiana Conad. Countdown a 3 giorni
Redazione RHC - 14 Gennaio 2025
Docker Desktop Bloccato su macOS: Il Malware Che Non Esiste!
Redazione RHC - 14 Gennaio 2025
Ivanti Connect Secure: l’Exploit Per l’RCE è Online! 12.335 istanze sono a rischio
Luca Stivali - 14 Gennaio 2025
Attacco “Codefinger”: cybercriminali bloccano i bucket S3 di Amazon con la crittografia avanzata
Luca Galuppi - 14 Gennaio 2025
Mark Zuckerberg Rivela: CIA e NSA Possono Leggere i Tuoi Messaggi Crittografati
Redazione RHC - 13 Gennaio 2025
LDAPNightmare: Ora Anche Su GitHub, ma con il Bonus Infostealer!
Redazione RHC - 13 Gennaio 2025
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Attacco ransomware a Radix: i dati governo svizzero finiscono nelle underground
Windows: un problema con i timestamp sta limitando gli aggiornamenti sicurezza
HoneyPLC: il nuovo honeypot che rivoluziona la difesa degli impianti industriali
Mi Ami, Non mi Ami? A scusa, sei un Chatbot!
Nuova campagna malware Silver Fox: diffonde RAT e rootkit tramite falsi siti web
Cisco centra il bersaglio: 9,8 su 10 per due RCE su Identity Services Engine e Passive Identity Connector
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…











