Traumi Digitali: Gli Effetti Psicologici del Cybercrime e Come Superarli
Daniela Farina - 10 Gennaio 2025
Casio Presa Di Mira Dal Ransomware: Rubati Dati di migliaia di dipendenti e partner!
Redazione RHC - 10 Gennaio 2025
La Fine delle Password è vicina! Microsoft Rivoluziona l’Autenticazione con le Passkey
Redazione RHC - 9 Gennaio 2025
L’Intelligenza Emotiva Prende Vita da LG! La Nuova Frontiera dell’Intelligenza Artificiale
Redazione RHC - 9 Gennaio 2025
Vulnerabilità critica in KerioControl: Con un solo Click gli hacker possono ottenere accesso completo!
Redazione RHC - 9 Gennaio 2025
CERT-AGID: Flusso IoC ora compatibile con ClamAV, la protezione open source si evolve!
Redazione RHC - 9 Gennaio 2025
NVIDIA Distrugge i Sogni del Quantum Computing: Ancora 20 o 30 Anni di Attesa!
Redazione RHC - 9 Gennaio 2025
Ivanti Connect Secure e Policy Secure a rischio: buffer overflow per RCE ed escalation di privilegi
Redazione RHC - 9 Gennaio 2025
Qual è L’Azienda Italiana Del Comparto Energetico nel Mirino degli Initial Access Broker (IaB)?
Redazione RHC - 9 Gennaio 2025
Il lato oscuro dei router: l’86% è vulnerabile. Il tuo è tra loro?
Redazione RHC - 9 Gennaio 2025
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Cyber War: la guerra invisibile nel cyberspazio che decide i conflitti del presente
Un Hacker divulga i dati sensibili dei politici spagnoli. Coinvolto anche il premier Pedro Sánchez
Drone militare miniaturizzato, arriva il modello a misura di zanzara e lo propone la Cina
Google Gemini Robotics: l’intelligenza artificiale ora è disponibile offline per i robot
Rifiuti elettronici? Arriva la soluzione biodegradabile da un team Coreano
Cybersecurity, Italia sul podio con quattro giovani. C’è anche Leonardo già protagonista nella CTF di RHC
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…











