Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Il Lato Oscuro della Crittografia: Quando Gli Algoritmi Ti Tradiscono
Matteo Brandi - 3 Settembre 2024
Nvidia sotto accusa: video YouTube e Netflix usati per addestrare AI senza permesso
Redazione RHC - 3 Settembre 2024
Le App Microsoft su macOS possono essere utilizzate per accedere ai dati riservati dell’Utente
Redazione RHC - 3 Settembre 2024
Esperti di sicurezza? Siete i più richiesti! Nella PA, il 46% delle posizioni in Cybersecurity è vacante
Redazione RHC - 3 Settembre 2024
Ritorno alle Basi: Fondamenti di Cybersecurity per le PMI (1/12)
Francesco Adriani - 3 Settembre 2024
Il Malware Voldemort sfrutta i Fogli di calcolo Google per Attacchi Globali
Redazione RHC - 3 Settembre 2024
Ultime news
Il Lato Oscuro della Crittografia: Quando Gli Algoritmi Ti Tradiscono
Nvidia sotto accusa: video YouTube e Netflix usati per addestrare AI senza permesso
Le App Microsoft su macOS possono essere utilizzate per accedere ai dati riservati dell’Utente
Esperti di sicurezza? Siete i più richiesti! Nella PA, il 46% delle posizioni in Cybersecurity è vacante
Ritorno alle Basi: Fondamenti di Cybersecurity per le PMI (1/12)
Il Malware Voldemort sfrutta i Fogli di calcolo Google per Attacchi Globali
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

La popolare app video TikTok si è trovata al centro di un nuovo scandalo per violazioni delle normative europee sulla protezione dei dati. È stato scoperto che il servizio traccia le attività degli utenti non…

L’ex primo ministro israeliano Naftali Bennett ha ammesso che il suo account Telegram è stato hackerato, sebbene il suo dispositivo non sia stato compromesso. Ha fatto l’annuncio in seguito alle segnalazioni di un iPhone hackerato…

Una falla zero-day critica nei dispositivi Cisco Secure Email Gateway e Cisco Secure Email and Web Manager sta facendo tremare i ricercatori di sicurezza. Con oltre 120 dispositivi vulnerabili già identificati e sfruttati attivamente dagli…

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…

Nel 2025, gli hacker nordcoreani hanno rubato la cifra record di 2 miliardi di dollari in criptovalute, il 51% in più rispetto all’anno precedente. Tuttavia, il numero di attacchi è diminuito, mentre i danni sono…







