“Da un grande potere derivano grandi responsabilità” : L’ETICA nel mondo Cyber
Sandro Sana - 4 Ottobre 2023
il bug sulla libreria di Google WEBP impattano Microsoft. Edge, Teams, Skype devono essere aggiornati
Redazione RHC - 3 Ottobre 2023
Cuori umani stampati in 3D? La Stanford University avvia la sperimentazione
Redazione RHC - 3 Ottobre 2023
Attacco informatico all’Università di Salerno. Una mail anonima rivela ulteriori dettagli prima dell’attacco di Rhysida
Chiara Nardini - 3 Ottobre 2023
Un ransomware come allegato? Knight Fa la Sua Mossa in Italia attraverso un mare di email malevole
Redazione RHC - 3 Ottobre 2023
Le macchine si creano da sole: La RoboFab apre una fabbrica in cui i robot vengono creati dagli stessi robot prodotti
Redazione RHC - 3 Ottobre 2023
Tor Browser è diventato un malware? No! È solo Microsoft Defender che prende lucciole per lanterne
Redazione RHC - 2 Ottobre 2023
La protezione DDoS di Cloudflare può essere aggirata utilizzando Cloudflare!
Redazione RHC - 2 Ottobre 2023
Side Eye: estrarre l’audio da un video senza suono, grazie alle distorsioni delle immagini della fotocamera
Redazione RHC - 2 Ottobre 2023
Regolamento chatcontrol: verso un’insostenibile sorveglianza di massa? La voce agli attivisti di Privacy Pride.
Stefano Gazzella - 2 Ottobre 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Xpeng lancia la sua auto Volante Modulare al costo di 260.000 euro. Prevendite a Novembre
GitLab Rilascia Aggiornamenti Urgenti: Patch con Score 9.9 per Bug Critico nelle Pipeline
Fortinet: Risposta immediata alla recente violazione di dati. Nessun impatto sui clienti
PIXHELL: Come il Rumore di un Monitor consente di Rubare Dati da una rete Air-Gap
La backdoor Vo1d infetta 1,3 milioni di set-top box Android in 197 paesi
Come le tue app trasformano il telefono in una Spia: scopri i rischi nascosti
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i…

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…











