Attenzione a Google. Un sito Fake di KeePass viene sponsorizzato da Ads
Redazione RHC - 22 Ottobre 2023
Il lato oscuro di GPT-3.5 Turbo: Come gli utenti possono manipolare il modello
Redazione RHC - 22 Ottobre 2023
L’App RedAlert che in Israele avverte degli attacchi missilistici, ora spia gli utenti Android
Redazione RHC - 21 Ottobre 2023
Sorvegliati in massa: Il Sistema di Monitoraggio Avanzato di Israele per la Sicurezza dei Cittadini di Gaza
Redazione RHC - 21 Ottobre 2023
Casio sotto Attacco: Fuga di Dati Coinvolge Utenti in 149 Paesi
Redazione RHC - 21 Ottobre 2023
Sanzioni contro Sanzioni: La Cina limita l’esportazione della grafite con conseguente aumento dei costi delle auto elettriche
Redazione RHC - 21 Ottobre 2023
Amazon utilizza robot umanoidi che si auto riparano e creano in un trial. Grandi cambiamenti bussano alla porta
Redazione RHC - 21 Ottobre 2023
BlackCat alza il livello: Munchkin, la minaccia virtuale che spaventa il mondo digitale
Redazione RHC - 21 Ottobre 2023
Okta sotto attacco: Come i criminali informatici hanno violato i cookie e i token di sessione
Redazione RHC - 21 Ottobre 2023
Operazione Talpa: il ruolo chiave della Polizia Postale nella chiusura di Ragnar Locker e l’arresto dello sviluppatore 35enne
Redazione RHC - 20 Ottobre 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Hacktivisti Filorussi prendono di mira le organizzazioni Austriache con attacchi DDoS
Nella mente del criminale informatico: Evoluzione e motivazioni
È Cyberwar tra Taiwan e Cina! Anonymous 64 sfida la sicurezza informatica di Pechino
Scoperto Splinter! Quando uno strumento di Sicurezza viene usato dai malintenzionati
Un mare di Bug di Sicurezza nel 2024! Un anno così, non si era mai visto prima
Svolta Epocale in Telegram! Verranno comunicati alle autorità IP e Telefoni dei Criminali Informatici
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

Secondo quanto appreso da fonti interne di RedHotCyber, l’offensiva digitale che sta creando problemi al Sistema Postale Nazionale in Francia è stata ufficialmente rivendicata dal collettivo hacker filo-russo NoName057(16). Gli analisti confermano che l’azione rientra…

L’analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in una IOCTL mal gestita che…

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i…

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…











