Autonomia tecnologica: 41 miliardi di dollari è la cifra stanziata dalla Cina per la ricerca e sviluppo sui semiconduttori
Redazione RHC - 5 Settembre 2023
Il cybercrime è la mafia italiana del 20° secolo: l’industria della frode come servizio è realtà nelle darknet. Il video
Redazione RHC - 5 Settembre 2023
Attacco informatico all’italiana Foroni SpA rivendicato da Cactus. Pubblicati samples e un file archivio di 18mb
Chiara Nardini - 5 Settembre 2023
Buon compleanno Google! 25 anni: dal dormitorio alla vetta del mondo IT
Redazione RHC - 5 Settembre 2023
L’attacco informatico all’italiana Northwave è opera di Noescape. 250GB pronti alla pubblicazione tra 9gg
Chiara Nardini - 5 Settembre 2023
Raccoon.biz: Il ‘McDonald’s’ del Malware – Creare Virus Informatici con un solo clic
Redazione RHC - 5 Settembre 2023
Google punta sui satelliti. E’ in corso l’integrazione delle comunicazioni satellitari su Android 14
Redazione RHC - 5 Settembre 2023
C’è poco da nascondersi. Il bug sul client di Atlas VPN rende tutti visibili
Redazione RHC - 4 Settembre 2023
Il produttore di cinture di castità, si è rivelato “infedele” verso i suoi clienti
Redazione RHC - 4 Settembre 2023
Microsoft elimina il TLS 1.0 e 1.1 da Windows. Il TLS1.3 è lo standard di riferimento
Redazione RHC - 4 Settembre 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
L’importanza della trasparenza in caso di un incidente informatico
Fuoriuscita… di dati dal sito ufficiale di Durex India. Numeri, indirizzi ed email esposti dei clienti
Un ingegnere Blocca 254 Server per Estorcere la Sua Azienda, ma una Ricerca tramite Proxy lo Tradisce
Non solo Pavel Durov. Dietro Telegram e VKontakte c’è un vero Genio. Il fratello Nikolai
Una Pizza Margherita Molto Cara! Phishing e frodi telematiche che mirano allo Stomaco
Zero-day in WPS Office. Il gruppo APT-C-60 utilizza exploit per installare la backdoor SpyGlace
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i…

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…











