Schiavitù Digitale: Il terrificante sottobosco delle truffe informatiche nel sud-est asiatico
Ricardo Nardini - 15 Settembre 2023
Cina a tutto Metaverso! 100 miliardi di yuan per sviluppare 5 aziende operanti nel metaverso entro il 2025
Redazione RHC - 15 Settembre 2023
Hai mai programmato con le emoj? Arriva Birb, il linguaggio di programmazione con gli uccelli
Redazione RHC - 14 Settembre 2023
Sotto Attacco Informatico: Airbus, il gigante aerospaziale, nel mirino degli hacker criminali
Redazione RHC - 14 Settembre 2023
Twitter non modera i contenuti che incentivano all’odio. Lo riporta il Centro britannico per il contrasto all’odio digitale
Redazione RHC - 14 Settembre 2023
Hai ricevuto questo messaggio dalla Deutsche Bank? Attenzione: è phishing!
Stefano Gazzella - 14 Settembre 2023
La Federcalcio Olandese (KNVB) paga 1 milione di dollari di riscatto a LockBit
Redazione RHC - 14 Settembre 2023
Google Gemini: Il rivale cinque volte più potente di GPT-4 sarà in grado di sfidare OpenAI e Microsoft?
Silvia Felici - 14 Settembre 2023
I siti di Roma Capitale sono ancora offline dopo 3gg dall’attacco informatico. Chiesto un milione di euro di riscatto
Chiara Nardini - 13 Settembre 2023
Al CyberTrials di Torino, 50 women in cyber! Tra la giuria anche Red Hot Cyber
Redazione RHC - 13 Settembre 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Windows Kernel Zero-Day: CVE-2024-38106 Sfruttata Attivamente da Hacker Nordcoreani
Consumo Energetico e Limiti di Risorse: Il Futuro dell’IA quanto è incerto?
Le 4 RCE sui Router D-Link DIR-846W non verranno risolte comunica l’azienda
La Crittografia Post-Quantistica è Arrivata! Scopri i Nuovi Standard NIST per Proteggere il Futuro Digitale
Red Hot Cyber Conference 2025. La Quarta edizione a Roma l’8 e il 9 Maggio
La Cina ha quasi 1,1 miliardi di utenti Internet, con un tasso di penetrazione pari al 78%
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i…

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…











