Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità
Alexandro Irace - 17 Dicembre 2025
La psicologia delle password. Non proteggono i sistemi: raccontano le persone
Simone D'Agostino - 17 Dicembre 2025
Nave italiana bloccata in Francia per sospetto cyber-spionaggio: indagini su un marinaio lettone
Redazione RHC - 17 Dicembre 2025
Sandworm colpisce sfruttando device mal configurati piuttosto che costosi 0-day
Redazione RHC - 17 Dicembre 2025
Use-After-Free e V8: due vulnerabilità ad alta gravità corrette in Google Chrome
Redazione RHC - 17 Dicembre 2025
Nuovo modulo di sicurezza? Linus Torvalds dice NO (urlando)
Redazione RHC - 17 Dicembre 2025
Arriva Spiderman: il nuovo PhaaS che colpisce banche e criptovalute in Europa
Redazione RHC - 17 Dicembre 2025
La polizia di Changsha in Cina adotta occhiali intelligenti AI per il controllo stradale
Redazione RHC - 17 Dicembre 2025
Se pensavi che la VPN servisse a proteggerti… ripensaci!
Redazione RHC - 16 Dicembre 2025
Supply Chain. Aggiornavi Notepad++ e installavi malware: cosa è successo davvero
Redazione RHC - 16 Dicembre 2025
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Hacker criminali sotto assedio: smantellata la piattaforma E-Note
Google presenta Gemini 3 Flash, il nuovo modello di intelligenza artificiale
L’AI cambia l’università! Gli studenti americani abbandonano in massa l’informatica
Attacco cyber al Ministero dell’Interno francese. 22enne, hacker di BreachForums in manette
Palantir e la centralizzazione del potere decisionale: il rischio è già reale
L’algoritmo del ‘barile’: cyber-caos e la nuova geopolitica del sud Atlantico
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…











