Amazon utilizza robot umanoidi che si auto riparano e creano in un trial. Grandi cambiamenti bussano alla porta
Redazione RHC - 21 Ottobre 2023
BlackCat alza il livello: Munchkin, la minaccia virtuale che spaventa il mondo digitale
Redazione RHC - 21 Ottobre 2023
Okta sotto attacco: Come i criminali informatici hanno violato i cookie e i token di sessione
Redazione RHC - 21 Ottobre 2023
Operazione Talpa: il ruolo chiave della Polizia Postale nella chiusura di Ragnar Locker e l’arresto dello sviluppatore 35enne
Redazione RHC - 20 Ottobre 2023
Discord Messenger sta diventando il parco giochi degli infostealer e degli APT
Redazione RHC - 20 Ottobre 2023
I profili DNA della famiglia reale del regno Unito trapelati online su BreachForums?
Redazione RHC - 20 Ottobre 2023
L’Italia investe nelle Quantum Technologies! RHC intervista Scientifica Venture Capital sul progetto Quantum Italia
Redazione RHC - 20 Ottobre 2023
Cosa sono i Side Channel Attack. Come funzionano e come difendere i dati dalla Fisica delle Minacce informatiche
Massimiliano Brolli - 20 Ottobre 2023
Akamai mostra l’impatto degli sneaker bot sugli acquisti della “holiday season”
Redazione RHC - 20 Ottobre 2023
La Polizia Postale in una operazione internazionale chiude il sito di Ragnar Locker
Redazione RHC - 19 Ottobre 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
È Cyberwar tra Taiwan e Cina! Anonymous 64 sfida la sicurezza informatica di Pechino
Scoperto Splinter! Quando uno strumento di Sicurezza viene usato dai malintenzionati
Un mare di Bug di Sicurezza nel 2024! Un anno così, non si era mai visto prima
Svolta Epocale in Telegram! Verranno comunicati alle autorità IP e Telefoni dei Criminali Informatici
Attacco Ransomware: La Minaccia che Può Bloccare la Tua PMI
Digital Crime: Art. 609-undecies c.p.: Sanzioni e Normative sull’Adescamento di MinorenniDigital Crime:
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

Secondo quanto appreso da fonti interne di RedHotCyber, l’offensiva digitale che sta creando problemi al Sistema Postale Nazionale in Francia è stata ufficialmente rivendicata dal collettivo hacker filo-russo NoName057(16). Gli analisti confermano che l’azione rientra…

L’analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in una IOCTL mal gestita che…

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i…

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…











