La Luna veste Prada! Le tute spaziali della missione Artemis III saranno realizzate dalla grande azienda italiana
Redazione RHC - 5 Ottobre 2023
Looney Tunables: il bug di Linux che apre milioni di sistemi al root takeover
Redazione RHC - 5 Ottobre 2023
Cos’è il Phishing as a Service (PaaS). Scopriamo i servizi del cybercrime e accediamo a qualche risorsa underground
Chiara Nardini - 5 Ottobre 2023
Le TELCO non ci stanno! Google e Netflix devono contribuire allo sviluppo delle reti 5G. Ma la CCIA Europe la vede diversamente
Redazione RHC - 5 Ottobre 2023
Dal deepfake alla sextortion il passo è stato breve: come prevenire queste derive digitali?
Stefano Gazzella - 5 Ottobre 2023
Il drone Spia è pronto. Potrà volare nella stratosfera e rimanere in volo per mesi
Redazione RHC - 4 Ottobre 2023
Mentre attendi l’installazione di Windows 11, rompi la noia e gioca a Surf!
Redazione RHC - 4 Ottobre 2023
Progress Software in Allarme: una RCE da 10 di score è stata rilevata su WS_FTP! L’exploit PoC rilasciato prima della fix
Redazione RHC - 4 Ottobre 2023
SpaceX rivoluziona l’Internet satellitare: nuova generazione di satelliti Starlink con comunicazione laser
Redazione RHC - 4 Ottobre 2023
Qualcomm affronta 17 bug di sicurezza: scoperte vulnerabilità 0-day nelle GPU Adreno e nei driver DSP
Redazione RHC - 4 Ottobre 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
AGI ma in Sicurezza! Il fondatore di OpenAi crea Safe Superintelligence: 1 miliardo di dollari di finanziamento
Ivanti sotto Attacco! Il CISA conferma lo Sfruttamento Attivo del Bug
6 Gruppi APT controllati dall’RGB della Corea Del Nord conducono in Silenzio una Guerra Informatica Globale
Phishing della “truffa da 1 centesimo”. Arrestato 19enne sospetto nei Paesi Bassi
Gli Hacker di Lazarus si spacciano per reclutatori e ingannano gli sviluppatori Python
Arrestato l’hacker 17enne per aver effettuato l’attacco informatico alla metropolitana di Londra
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

L’analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in una IOCTL mal gestita che…

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i…

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…











