Intelligenza Artificiale e CLI di Claude: cancellato l’intero disco D per errore
Redazione RHC - 16 Dicembre 2025
Pornhub: esposta la cronologia dei membri Premium. Scopriamo cos’è successo
Luca Galuppi - 16 Dicembre 2025
Da studenti Cisco a cyber-spie di Stato: la vera origine di Salt Typhoon
Redazione RHC - 16 Dicembre 2025
Sparire nell’epoca degli algoritmi: il nuovo Mattia Pascal tra dati, identità e sistemi che ci leggono
Simone D'Agostino - 16 Dicembre 2025
Vulnerabilità critica in Red Hat OpenShift GitOps: rischio di takeover del cluster
Redazione RHC - 16 Dicembre 2025
Sicurezza Wi-Fi Multilivello: La Guida Completa a Segmentazione, WPA3 e Difesa Attiva
Francesco Demarcus - 16 Dicembre 2025
CVE-2025-59718 e CVE-2025-59719 su FortiGate in sfruttamento attivo
Redazione RHC - 16 Dicembre 2025
It’s Week: Rimini Si Impone Come Nuovo Hub Della Sovranità Digitale E Del Tech Made In Italy
Carlo Denza - 16 Dicembre 2025
Pentesting continuo: Shannon porta il red teaming nell’era dell’AI
Redazione RHC - 15 Dicembre 2025
Nuove vulnerabilità scoperte in FreePBX: aggiornamenti urgenti necessari
Redazione RHC - 15 Dicembre 2025
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Attacco cyber al Ministero dell’Interno francese. 22enne, hacker di BreachForums in manette
Palantir e la centralizzazione del potere decisionale: il rischio è già reale
L’algoritmo del ‘barile’: cyber-caos e la nuova geopolitica del sud Atlantico
Vulnerabilità critica nei gateway SonicWall SMA1000: RCE pre-auth utilizzando due CVE
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…











