Telegram Premium? No, è un Dropper: La Truffa Che Ruba le Tue Credenziali
Redazione RHC - 11 Gennaio 2025
Italia Sotto Attacco di NoName057(16). Gli Hacker: “l’Italia dovrebbe pensare alla propria Sicurezza cibernetica”
Redazione RHC - 11 Gennaio 2025
FunkSec: Il Gruppo Hacker che Usa l’Intelligenza Artificiale per il Ransomware
Redazione RHC - 11 Gennaio 2025
Regno Unito: Deepfake Sessualizzati Diventano Reato con Fino a 2 Anni di Carcere
Redazione RHC - 11 Gennaio 2025
Telefónica conferma: violazione del sistema interno e fuga di dati sensibili
Redazione RHC - 11 Gennaio 2025
Tracciamento Invisibile: La Nuova Mossa di Google Che Minaccia la Tua Privacy
Redazione RHC - 10 Gennaio 2025
4.000 Backdoor Hackerate: La Manovra Geniale per Bloccare i Malware Abbandonati
Redazione RHC - 10 Gennaio 2025
Il CRM della NIKE è stato violato? Un Threat Actors mette in vendita i dati
Manuel Pomarè - 10 Gennaio 2025
Attenzione: Falsi annunci di lavoro CrowdStrike nascondono crypto-miner che mirano agli sviluppatori
Luca Galuppi - 10 Gennaio 2025
La libertà di parola non è in vendita: Durov ha colto Meta in un doppio gioco
Redazione RHC - 10 Gennaio 2025
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Cyberattack in Norvegia: apertura forzata della diga evidenzia la vulnerabilità dei sistemi OT/SCADA
Aumentano gli attacchi informatici ai pagamenti contactless NFC, nuova minaccia globale
La corsa agli 0day! La Cina avanza nel cyberpotere offensivo, mentre gli USA sono costretti a rincorrere
Vulnerabilità Bluetooth: cuffie e altoparlanti wireless possono essere trasformati in strumenti di spionaggio
Un milione di Lead Italiani del 2025 in vendita nelle underground. Per un Phishing senza domani!
Il malware OneClik prende di mira il settore energetico con backdoor Microsoft ClickOnce e Golang
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…











