Africa, capacità informatica, rivoluzioni e sicurezza delle informazioni
Olivia Terragni - 15 Agosto 2023
Regione Umbria: nuovo Attacco informatico alla Rete di Puntozero. Disagi ai servizi essenziali e al CUP
Chiara Nardini - 15 Agosto 2023
Vulnerabilità critiche di macOS sotto i riflettori. Divulgati bug critici alla Def Con senza informare Apple
Redazione RHC - 15 Agosto 2023
La Casa Bianca è critica sul software Open Source. Occorrono nuovi requisiti più stringenti e avvia una RFI
Redazione RHC - 14 Agosto 2023
Un nuovo attacco DNS minaccia l’internet Globale. Scopriamo l’attacco MaginotDNS
Redazione RHC - 14 Agosto 2023
Cosa sono i Large Language Models? Dietro le Quinte dell’Intelligenza Artificiale
Marcello Politi - 14 Agosto 2023
Un grande occhio munito di AI consentirà di analizzare le immagini satellitari
Redazione RHC - 14 Agosto 2023
Come incrementare la sicurezza nel Cloud, e i servizi Cloud fuori dall’Unione Europea
Ricardo Nardini - 14 Agosto 2023
La maggior parte delle autovetture Ford è in pericolo. Rilevata una RCE dal Wi-Fi di bordo
Redazione RHC - 13 Agosto 2023
Allarme dallo Spazio: Rivelati Gravi Problemi di Sicurezza nei Satelliti
Redazione RHC - 13 Agosto 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Cosa sono i Rootkit? Alla scoperta di una delle minacce più insidiose
Italia sotto Attacco! Sono 33,5 gli Attacchi Cyber al giorno. Occorre iniziare a ripensare all’infrastruttura IT del paese?
Un Bug Bounty di Stato proposto nella Federazione Russa. Grandi opportunità e nuovi rischi
Violazione di Sicurezza in Toyota: Dati Sensibili di Clienti e Dipendenti Compromessi
Muri Digitali: l’80% delle aziende tecnologiche in Iran vuole emigrare a causa della censura di Internet
FUDModule: il Rootkit utilizzato da Lazarus che parte da un attacco BYOVD
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

L’analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in una IOCTL mal gestita che…

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i…

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…











