Le AI possono guidare un caccia militare. Quando esulteremo perché potranno sparare da sole?
Redazione RHC - 5 Agosto 2023
Vuoi un sito veloce? Utilizzi Google AMP? Stai molto attento al phishing!
Redazione RHC - 5 Agosto 2023
Questo potrebbe accadere anche in Italia: ambulanze KO e reparti di emergenza interrotti negli USA per un attacco informatico
Redazione RHC - 4 Agosto 2023
Gli hacktivisti filorussi se la prendono con il Presidente del Consiglio Giorgia Meloni, ma il sito resiste!
Chiara Nardini - 4 Agosto 2023
Il Red Team Research di TIM emette 5 nuove CVE su NOKIA NetAct, OSS del 5G. 3 con score 8.8
Redazione RHC - 4 Agosto 2023
Uno sguardo tecnico alle botnet. Mirai e Qbot sono inviolabili?
Redazione RHC - 4 Agosto 2023
Intelligenza artificiale come lavoro: scopri le figure lavorative nel mondo dell’AI
Francesco Conti - 4 Agosto 2023
Quando l’IA incontra la musica: Brain2Music ricrea melodie con l’attività cerebrale!
Redazione RHC - 4 Agosto 2023
il jailbreak per le Tesla è servito! L’hack sblocca tutte le funzioni a pagamento e fornisce l’accesso root
Redazione RHC - 3 Agosto 2023
Cult of the dead Cow presenta il protocollo Veilid. Una nuova alternativa al “capitalismo della sorveglianza”
Redazione RHC - 3 Agosto 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
X attacco mirato o guasto tecnico? C’è chi conferma l’attacco DDoS: Qi An Xin XLAB
Un bug sui sistemi di gestione dei Pannelli Solari consente di Spegnere 4 Milioni di installazioni in 150 Paesi
Musk: ma quale attacco DDoS! 9 milioni di ascoltatori per una interessante intervista
6 Gruppi Criminali sono i responsabili del 50% degli Attacchi Ransomware
AI Generativa e Business Oggi: Cosa stanno facendo le Aziende? I Numeri del Report di Google Cloud
Il tuo Smartphone domani verrà caricato tramite il Wi-Fi
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

Secondo quanto appreso da fonti interne di RedHotCyber, l’offensiva digitale che sta creando problemi al Sistema Postale Nazionale in Francia è stata ufficialmente rivendicata dal collettivo hacker filo-russo NoName057(16). Gli analisti confermano che l’azione rientra…

L’analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in una IOCTL mal gestita che…

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i…

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…











