Dalla Preistoria alla Sicurezza! Microsoft Sviluppa Un Convertitore da C a Rust con un Click
Redazione RHC - 7 Gennaio 2025
Vidar Colpisce Ancora L’Italia: Il Malware Avanza con Tecniche di Offuscamento Avanzate
Redazione RHC - 7 Gennaio 2025
Cavo Sottomarino Danneggiato a Taiwan: Nave ‘Ombra’ Cinese Sotto Accusa!
Redazione RHC - 7 Gennaio 2025
Attenzione: Scoperte Vulnerabilità Critiche nei Router ASUS, Rischio Alto per Gli Utenti!
Redazione RHC - 7 Gennaio 2025
Dark Web: 1 Milione di Numeri Telefonici Di Italiani! Ora La Tua Rubrica E’ Condivisa Con Tutti
Redazione RHC - 7 Gennaio 2025
Rip and Replace: il piano USA per sostituire Huawei e le minacce cinesi dalle reti di telecomunicazione
Redazione RHC - 7 Gennaio 2025
VPN Con Sorpresa! Oltre all’Anonimato, Offerta anche una Backdoor Gratuitamente
Redazione RHC - 6 Gennaio 2025
Gli USA Sotto la Morsa degli Hacker Cinesi! TELCO e Reti Elettriche Sotto Mira: Urge Collaborazione
Redazione RHC - 6 Gennaio 2025
Come l’Europa sta riscrivendo le regole per l’intelligenza artificiale: tutto quello che devi sapere
Andrea Capelli - 6 Gennaio 2025
SSID dannosi sfruttano bug in systeminformation: aggiornare subito per evitare RCE
Redazione RHC - 6 Gennaio 2025
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Crolla MongoDB! Scoperta falla critica che blocca i server con un semplice JSON
Vulnerabilità critiche scoperte in centinaia di stampanti Brother e altri produttori
Due sviluppatori, una Panda, 14.000 km e zero paura! Cosa ne esce fuori? Nerd in fuga a tutto Open Source!
10 su 10! Ora i criminali creano account Admin senza password sui server. Il CISA Avverte
Microsoft 365 sotto attacco: come gli hacker sfruttano Direct Send per inviare email di phishing
ChatGPT è la nuova Spia! Un giudice obbliga OpenAI a salvare ogni parola scritta dagli utenti
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…











