ACN Investe 20 Milioni di Euro in Tecnologia di Supercalcolo Avanzata per la Sicurezza Cibernetica
Redazione RHC - 12 Settembre 2023
CybersecurityUP: Eccellenza ed Innovazione nell’Ethical Hacking
Redazione RHC - 12 Settembre 2023
Sicurezza Nazionale a Rischio: La Violazione dei Dati della Polizia Nazionale del Paraguay Scuote il Paese
Redazione RHC - 12 Settembre 2023
Un attacco informatico paralizza i siti di Roma Capitale gestiti da Zetema progetto cultura
Chiara Nardini - 11 Settembre 2023
In volo su Marte. Ingenuity, il drone del progetto NASA Perseverance ha trascorso 100 minuti in volo
Redazione RHC - 11 Settembre 2023
La cyber-mafia si estende ad Oriente. In arrivo un nuovo livello di Cybercrime transnazionale
Redazione RHC - 11 Settembre 2023
Intelligenza artificiale Generale? Siamo lontani, ma si inizia ad intravedere una “consapevolezza situazionale”
Redazione RHC - 11 Settembre 2023
Nel Cuore del Quantum Computing. RHC intervista Simone Severini, direttore delle tecnologie quantistiche di Amazon Web Services (AWS)
Redazione RHC - 11 Settembre 2023
Phishing & Malware Italia. Il report della scorsa settimana del CERT-AgID
Redazione RHC - 11 Settembre 2023
Ottimizzare Modelli di Deep Learning in produzione
Marcello Politi - 11 Settembre 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Le App Microsoft su macOS possono essere utilizzate per accedere ai dati riservati dell’Utente
Esperti di sicurezza? Siete i più richiesti! Nella PA, il 46% delle posizioni in Cybersecurity è vacante
Ritorno alle Basi: Fondamenti di Cybersecurity per le PMI (1/12)
Il Malware Voldemort sfrutta i Fogli di calcolo Google per Attacchi Globali
HackerHood di RHC scopre una Command Injection sui prodotti Zyxel
Lo 0-day di Google Chrome viene sfruttato dagli Hacker Nord-Coreani per Svuotare i Wallett di Criptovaluta
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

L’analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in una IOCTL mal gestita che…

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i…

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…











