OWASP Top 10 2025: le nuove minacce per le applicazioni web, Supply chain tra le prime tre
Redazione RHC - 12 Novembre 2025
Non è il dark web a vendere i tuoi dati. Sei tu che li metti in saldo ogni giorno!
Stefano Gazzella - 12 Novembre 2025
Altro che Marketing! Le VPN si vendono da sole ogni volta che un governo blocca i siti per adulti
Redazione RHC - 11 Novembre 2025
Sicurezza Wi-Fi: Evoluzione da WEP a WPA3 e Reti Autodifensive
Francesco Demarcus - 11 Novembre 2025
Inside Out: perché la Tristezza è il tuo miglior firewall
Daniela Farina - 11 Novembre 2025
La schermata blu della morte di Windows 98 che cambiò i piani di Microsoft
Redazione RHC - 11 Novembre 2025
Alla scoperta dell’HTTP Request Smuggling: cos’è e come difendersi
Diego Bentivoglio - 11 Novembre 2025
Roblox: la piattaforma che mette a rischio la sicurezza dei bambini
Redazione RHC - 11 Novembre 2025
Truffe online in aumento: Google svela le tattiche più pericolose del 2025
Redazione RHC - 10 Novembre 2025
Alle Origini di UNIX: il Nastro dei Bell Labs ritrovato in uno scantinato dell’Università dello Utah
Redazione RHC - 10 Novembre 2025
Ultime news
Sfruttata da mesi nel silenzio generale: la falla LNK usata dagli APT di mezzo mondo
Cyber Apocalypse: La NATO Svela l’Esercitazione di Difesa Informatica più Grande di Sempre
Cancellare una Gmail di un utente arbitrario è possibile grazie ad uno zeroday su Comet
La Cina replica alle accuse di attacchi informatici: “Gli USA sono l’impero degli hacker”
L’UE indaga Meta per violazione delle norme antitrust con l’intelligenza artificiale
Mentre l’Europa parla di Tecnologia proprietaria, Microsoft aumenta i prezzi del 33%
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Ricorrenze storiche dal mondo dell'informatica
Articoli in evidenza
CyberpoliticaL’articolo pubblicato ieri su Red Hot Cyber ha raccontato i fatti: la multa, le dichiarazioni durissime di Matthew Prince, le minacce di disimpegno di Cloudflare dall’Italia, il possibile effetto domino su Olimpiadi, investimenti e servizi…
CulturaDopo aver analizzato nei due articoli precedenti l’inquadramento normativo e il conflitto tra algoritmi e diritti fondamentali è necessario volgere lo sguardo alle ripercussioni che la proposta CSAR avrà sulla competitività digitale dell’Europa e sulla…
VulnerabilitàUna vulnerabilità recentemente risolta permetteva agli aggressori di sfruttare Microsoft Copilot Personal con un semplice clic, al fine di rubare di nascosto dati sensibili degli utenti. Mediante un link di phishing, i malintenzionati erano in…
CulturaWikipedia nacque il 15 gennaio 2001, in un freddo pomeriggio di metà gennaio che nessuno ricorda più davvero più. Jimmy Wales e Larry Sanger decisero di fare un esperimento, uno di quelli che sembrano folli…
CybercrimeNelle prime ore del mattino del 13 gennaio, uno dei principali ospedali del Belgio si è trovato improvvisamente quasi paralizzato. L’AZ Monica, con sedi ad Anversa e Deurne, è stato colpito da un attacco informatico…











