L’Importanza degli aggiornamenti software e dei backup nella sicurezza mobile
Lara Milani - 16 Ottobre 2023
Uno studente di 21 anni vince 40.000 dollari decifrando una parola su un papiro di 2.000 anni fa usando l’intelligenza artificiale
Redazione RHC - 15 Ottobre 2023
Il bug da score 10 su Atlassian Confluence è attivamente sfruttato dagli hacker governativi
Redazione RHC - 15 Ottobre 2023
Aggiornamento Cyber Guerra Israele-Hamas: Cartelloni pubblicitari violati, DDoS e infrastrutture idriche all’attenzione
Redazione RHC - 15 Ottobre 2023
Linkedin al centro di una campagna di phishing. Utilizzati gli Smart Links per rubare gli account Microsoft
Redazione RHC - 15 Ottobre 2023
CISA Rivoluziona la Condivisione di Informazioni sui Malware: Una Svolta nella Sicurezza Informatica
Redazione RHC - 15 Ottobre 2023
RansomedVC viola Accenture e ruba dati di Colonial Pipeline. Ma dietro questo attacco alla supply chain c’è un giallo da raccontare
Redazione RHC - 14 Ottobre 2023
Insider: ogni protezione cyber è nulla se il livello umano è fuori controllo
Redazione RHC - 14 Ottobre 2023
Lo spyware Oospy ha smesso di spiare gli utenti Android
Redazione RHC - 14 Ottobre 2023
Sospese le udienze in Florida. Un attacco informatico ha bloccato i sistemi in diverse contee
Redazione RHC - 14 Ottobre 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Quando il lusso diventa un malware! Gli Hacker rubano 230 milioni di dollari ma vengono traditi dalle spese folli
Nuovi Attacchi ai Server SSH Linux: Malware Supershell Compromette i Sistemi Vulnerabili
Nuovo Data Breach in Dell: rivelate informazioni riservate di oltre 10mila utenti
Dalla Cina con Etica! Una RCE da 9.8 su VMware vCenter Server. Aggiornate!
Quishing: Senza Soldi e con una Multa Salata! Il nuovo schema che dilaga in Europa
L’IA generativa è il futuro, anche nella cybersecurity
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

L’analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in una IOCTL mal gestita che…

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i…

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…











