La Cina vuole introdurre il divieto di Internet ai Minori di 18 anni dalle 22:00 alle 06:00 della mattina
Redazione RHC - 26 Ottobre 2023
Il sistema di censura decentralizzato della Federazione Russa (TSPU) è ora operativo al 100%
Redazione RHC - 26 Ottobre 2023
Attacco Hacker alla Provincia di Perugia: Rubati i “dati interni da alcuni server dell’ente”
Chiara Nardini - 26 Ottobre 2023
Data Breach Italia: cosa succede nelle prime ore dopo la scoperta della compromissione
Sandro Sana - 26 Ottobre 2023
Cina in Prima Linea nella Regolamentazione dell’AI generativa: Massimo il 5% di output dannosi
Redazione RHC - 26 Ottobre 2023
Una nuova RCE da 9,8 è stata rilevata su VMware vCenter Server.
Redazione RHC - 25 Ottobre 2023
La Trasparenza nelle IA diminuisce con l’aumento della sua popolarità. Amazon all’ultimo posto!
Redazione RHC - 25 Ottobre 2023
Attacchi informatici contro l’Italia. Mysterious Team Bangladesh colpisce gli aeroporti italiani
Chiara Nardini - 25 Ottobre 2023
Attacco Informatico all’Azienda Ospedaliera di Verona. Il sistema informatico va rivisto
Chiara Nardini - 25 Ottobre 2023
RISC-V: la tecnologia che gli Stati Uniti vogliono limitare, anche se la Cina non si arrende
Redazione RHC - 25 Ottobre 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Europol Demolisce Ghost: La Fine della Rete Segreta dei Narcos
Digital Crime: Le iniziative turistiche nel web volte allo sfruttamento della prostituzione minorile
Epitaffio ai CAPTCHA! Gli scienziati indovinano il 100% dei reCAPTCHAv2 di Google
Vidar attacca le PEC in Italia. L’Allerta del CERT-AgID
Presunta violazione colpisce di nuovo DELL: esportati dati dal CRM
Presunta violazione colpisce EasyMPS. Esposte informazioni sensibili di milioni di persone
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…

Quando si parla di sicurezza informatica, non si può mai essere troppo prudenti. Inoltre quando si parla di backdoor (o di presunte tali), la domanda che segue è: chi l’ha inserita? Era per scopo di…

Secondo quanto appreso da fonti interne di RedHotCyber, l’offensiva digitale che sta creando problemi al Sistema Postale Nazionale in Francia è stata ufficialmente rivendicata dal collettivo hacker filo-russo NoName057(16). Gli analisti confermano che l’azione rientra…

L’analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in una IOCTL mal gestita che…

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…











