Il furto al Louvre: come la governance delle password può compromettere la sicurezza
Redazione RHC - 3 Novembre 2025
Xi Jinping propone un’organizzazione globale per l’intelligenza artificiale
Redazione RHC - 3 Novembre 2025
Il futuro della società nell’era dell’Intelligenza Artificiale
Ugo Micci - 3 Novembre 2025
Quando Google indicizza anche l’inganno! Le reti fantasma scoperte da RHC che penalizzano la SERP
Redazione RHC - 3 Novembre 2025
Presunto Data Leak da EY: 4 TB di Backup SQL Esposti su Cloud Azure
Luca Stivali - 3 Novembre 2025
Furto al Louvre: la password “LOUVRE” del sistema di sorveglianza ha messo in crisi il museo
Redazione RHC - 2 Novembre 2025
Allarme phishing in Lombardia: usano dati sanitari reali per chiedere pagamenti
Redazione RHC - 2 Novembre 2025
La Corea del Sud diventa un hub globale per l’intelligenza artificiale
Redazione RHC - 2 Novembre 2025
“Se installi Windows 11 puoi morire!” YouTube blocca i video su PC non supportati
Redazione RHC - 2 Novembre 2025
Cos’è il ransomware. Tecniche, tattiche e procedure del cybercrime da profitto
Massimiliano Brolli - 2 Novembre 2025
Ultime news
888: il data-leaker seriale! L’outsider del darkweb che ha costruito un impero di dati rubati
Anatomia di una Violazione Wi-Fi: Dalla Pre-connessione alla Difesa Attiva
ShadyPanda: 4,3 milioni di estensioni positive e silenti per 7 anni… e poi compare il malware
La verità scomoda sul DPO: il problema non è l’IT… è proprio lui!
Durov avverte: “È finita! Addio Internet libero” — L’urlo che sta facendo tremare l’Europa
Black Friday, i consigli per lo shopping online in sicurezza
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Ricorrenze storiche dal mondo dell'informatica
Articoli in evidenza
CyberpoliticaL’articolo pubblicato ieri su Red Hot Cyber ha raccontato i fatti: la multa, le dichiarazioni durissime di Matthew Prince, le minacce di disimpegno di Cloudflare dall’Italia, il possibile effetto domino su Olimpiadi, investimenti e servizi…
CulturaDopo aver analizzato nei due articoli precedenti l’inquadramento normativo e il conflitto tra algoritmi e diritti fondamentali è necessario volgere lo sguardo alle ripercussioni che la proposta CSAR avrà sulla competitività digitale dell’Europa e sulla…
VulnerabilitàUna vulnerabilità recentemente risolta permetteva agli aggressori di sfruttare Microsoft Copilot Personal con un semplice clic, al fine di rubare di nascosto dati sensibili degli utenti. Mediante un link di phishing, i malintenzionati erano in…
CulturaWikipedia nacque il 15 gennaio 2001, in un freddo pomeriggio di metà gennaio che nessuno ricorda più davvero più. Jimmy Wales e Larry Sanger decisero di fare un esperimento, uno di quelli che sembrano folli…
CybercrimeNelle prime ore del mattino del 13 gennaio, uno dei principali ospedali del Belgio si è trovato improvvisamente quasi paralizzato. L’AZ Monica, con sedi ad Anversa e Deurne, è stato colpito da un attacco informatico…











