Ink Dragon alza l’asticella in Europa: ShadowPad su IIS, FinalDraft su Graph API
Sandro Sana - 19 Dicembre 2025
EchoGram: il metodo che aggira sistematicamente i filtri di sicurezza degli LLM
Redazione RHC - 19 Dicembre 2025
La fine delle barriere tra iOS e Android: ora la migrazione dei dati è più facile
Redazione RHC - 19 Dicembre 2025
Hacker criminali sotto assedio: smantellata la piattaforma E-Note
Redazione RHC - 19 Dicembre 2025
Google presenta Gemini 3 Flash, il nuovo modello di intelligenza artificiale
Redazione RHC - 18 Dicembre 2025
L’AI cambia l’università! Gli studenti americani abbandonano in massa l’informatica
Redazione RHC - 18 Dicembre 2025
Attacco cyber al Ministero dell’Interno francese. 22enne, hacker di BreachForums in manette
Redazione RHC - 18 Dicembre 2025
Palantir e la centralizzazione del potere decisionale: il rischio è già reale
Sandro Sana - 18 Dicembre 2025
L’algoritmo del ‘barile’: cyber-caos e la nuova geopolitica del sud Atlantico
Olivia Terragni - 18 Dicembre 2025
Vulnerabilità critica nei gateway SonicWall SMA1000: RCE pre-auth utilizzando due CVE
Redazione RHC - 18 Dicembre 2025
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta”
2025, l’anno nero delle criptovalute: la Corea del Nord ruba 2 miliardi di dollari
Amazon contro gli hacker nordcoreani: sventati oltre 1800 attacchi
Kimwolf, la botnet che ha trasformato smart TV e decoder in un’arma globale
35 anni fa nasceva il World Wide Web: il primo sito web della storia
ATM sotto tiro! 54 arresti in una gang che svuotava i bancomat con i malware
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…











