L’Automotive Impara dai propri errori: rilevata una riduzione delle Vulnerabilità critiche nelle auto
Redazione RHC - 1 Ottobre 2023
Il software quantistico può girare sulle GPU. Così i primi software quantistici prendono vita
Redazione RHC - 30 Settembre 2023
Attacco informatico all’Italiana Innovery. RHC Intervista l’azienda sull’incidente in corso. Molto bene! Quando la trasparenza e i clienti sono al primo posto!
Giuseppe Longobardi - 30 Settembre 2023
Colonnello Berruti di ACN: Il Ruolo Chiave della Digital Forensics nella Sicurezza Nazionale
Redazione RHC - 29 Settembre 2023
Si ricomincia! Colpite AGCOM, CONSOB, ASSOSIM, ANASF dagli hacktivisti di NoName057 che riprendono gli attacchi contro l’Italia
Chiara Nardini - 29 Settembre 2023
TIM Rivoluziona le Cabine Telefoniche: Digitali, Smart e Inclusive
Redazione RHC - 29 Settembre 2023
Raspberry Pi 5 mette il Turbo! Prestazioni eccezionali a prezzi accessibili per il nuovo gioiello della Pi Foundation
Redazione RHC - 29 Settembre 2023
Vulnerabilità Zero-Day su IOS e IOS XE: Cisco Avverte gli Utenti
Redazione RHC - 29 Settembre 2023
Sono 100.000 i server vulnerabili all’exploit RCE di Microsoft Sharepoint che circola in rete
Redazione RHC - 29 Settembre 2023
Elon Musk rafforza la presenza militare statunitense nello spazio con Starshield di SpaceX
Redazione RHC - 29 Settembre 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Telegram sotto Accusa dal NY Times! Una Piattaforma Globale per Crimini e Contenuti Estremisti
IntelBroker Rivendica l’Accesso al Database di We One: a Rischio 13.000 Utenti
Sanità: 65 Milioni di Dollari è il Risarcimento per la Divulgazione dei Dati Sanitari dei Pazienti
i Nano Robot in futuro potranno Salvarci dagli Ictus
Hacker Cinesi Attaccano l’Industria dei Droni di Taiwan: Spionaggio industriale via Supply-Chain
Supply Chain al Centro per WordPress! Introdotta la 2FA per gli Sviluppatori dei Plugin
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…

Quando si parla di sicurezza informatica, non si può mai essere troppo prudenti. Inoltre quando si parla di backdoor (o di presunte tali), la domanda che segue è: chi l’ha inserita? Era per scopo di…

Secondo quanto appreso da fonti interne di RedHotCyber, l’offensiva digitale che sta creando problemi al Sistema Postale Nazionale in Francia è stata ufficialmente rivendicata dal collettivo hacker filo-russo NoName057(16). Gli analisti confermano che l’azione rientra…

L’analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in una IOCTL mal gestita che…

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…











