LinkedIn sotto attacco! Massicce violazioni degli account è in corso. E’ il caso di valutare la MFA
Redazione RHC - 17 Agosto 2023
Rhysida e l’asta dei dati rubati dal comune di Ferrara. Mancano 2gg alla pubblicazione
Chiara Nardini - 16 Agosto 2023
A breve il NIST Cybersecurity Framework 2.0. Oltre alle 5 direttrici note, si aggiunge “Gestione”
Redazione RHC - 16 Agosto 2023
Le truffe deepfake stanno arrivando. L’audio generato dalle AI che imita una persona diventa sempre più convincente
Redazione RHC - 16 Agosto 2023
Le patch su Chrome verranno rilasciate settimanalmente da Chrome 116. Pronti a riavviare?
Redazione RHC - 16 Agosto 2023
Funzione HR e protezione dei dati personali: ruolo e responsabilità
Stefano Gazzella - 16 Agosto 2023
Rivendicato un attacco informatico all’italiana Postel SpA da Medusa Locker. Tra 8gg la pubblicazione dei dati mentre il sito risulta irraggiungibile
Chiara Nardini - 15 Agosto 2023
2500 hacker hanno trascorso il fine settimana ad hackerare le AI. Tutto ciò che devi sapere sull’AI village al DEF CON
Redazione RHC - 15 Agosto 2023
macOS nelle mira del cybercrime. Più diventa diffuso e più aumentano le minacce. Ora sta ad Apple migliorare la sicurezza
Redazione RHC - 15 Agosto 2023
Il kernel Linux sempre più integrato con Rust. I socket di rete su un nuovo livello
Redazione RHC - 15 Agosto 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
L’avvelenamento dei motori di ricerca: Una minaccia sottovalutata e sempre più sofisticata
Xeon Sender: uno strumento Cloud per SMS Bombing disponibile a tutti
WhatsApp sempre più simile a Telegram. Nickname e PIN in arrivo
L’Evoluzione del Malware Iraniano: APT42 Passa dal Modulare al Monolitico
Frode oltre la tomba: un hacker si dichiara morto per non pagare il mantenimento dei propri figli
Una Campagna di Phishing sfrutta la riscrittura dei link dei sistemi di sicurezza
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

L’analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in una IOCTL mal gestita che…

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i…

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…











