Linux e il gaming: un connubio sempre più affidabile
Redazione RHC - 31 Ottobre 2025
Microsoft Exchange nel mirino: la guida del CISA per sopravvivere agli attacchi!
Redazione RHC - 31 Ottobre 2025
Arrestati i creatori del malware Medusa dai funzionari del Ministero degli interni Russo
Redazione RHC - 31 Ottobre 2025
HikvisionExploiter: il tool open source per gli attacchi alle telecamere IP
Redazione RHC - 31 Ottobre 2025
100 pacchetti di Infostealer caricati su NPM sfruttando le allucinazioni delle AI
Redazione RHC - 30 Ottobre 2025
Atroposia: la piattaforma MaaS che fornisce un Trojan munito di scanner delle vulnerabilità
Redazione RHC - 30 Ottobre 2025
0day come armi: ha venduto 8 exploit 0day della difesa USA a Mosca
Redazione RHC - 30 Ottobre 2025
Vulnerabilità critica in Blink: un sito web può bloccare tutti i browser basati su Chromium
Redazione RHC - 30 Ottobre 2025
Vertice Trump-Xi: una tregua che non giova all’Europa
Redazione RHC - 30 Ottobre 2025
Cloud sì o cloud no: quando il cielo digitale si oscura
Redazione RHC - 30 Ottobre 2025
Ultime news
La nomina del Referente CSIRT: un passo cruciale per la sicurezza informatica italiana
Apoicalypse365: Quando l’interfaccia di Microsoft Outlook diventa un’arma
Leonardo presenta Michelangelo Dome: il sistema AI di difesa contro missili ipersonici
Windows 11, un altro problema tecnico! Il pulsante di accesso con password scompare
Vulnerabilità critica in OpenPLC ScadaBR: CISA avverte di attacchi attivi
ChatGPT, Gemini e Claude? Tutto nasce nel 1968 con il concetto “A*”
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Ricorrenze storiche dal mondo dell'informatica
Articoli in evidenza
CyberpoliticaL’articolo pubblicato ieri su Red Hot Cyber ha raccontato i fatti: la multa, le dichiarazioni durissime di Matthew Prince, le minacce di disimpegno di Cloudflare dall’Italia, il possibile effetto domino su Olimpiadi, investimenti e servizi…
CulturaDopo aver analizzato nei due articoli precedenti l’inquadramento normativo e il conflitto tra algoritmi e diritti fondamentali è necessario volgere lo sguardo alle ripercussioni che la proposta CSAR avrà sulla competitività digitale dell’Europa e sulla…
VulnerabilitàUna vulnerabilità recentemente risolta permetteva agli aggressori di sfruttare Microsoft Copilot Personal con un semplice clic, al fine di rubare di nascosto dati sensibili degli utenti. Mediante un link di phishing, i malintenzionati erano in…
CulturaWikipedia nacque il 15 gennaio 2001, in un freddo pomeriggio di metà gennaio che nessuno ricorda più davvero più. Jimmy Wales e Larry Sanger decisero di fare un esperimento, uno di quelli che sembrano folli…
CybercrimeNelle prime ore del mattino del 13 gennaio, uno dei principali ospedali del Belgio si è trovato improvvisamente quasi paralizzato. L’AZ Monica, con sedi ad Anversa e Deurne, è stato colpito da un attacco informatico…











