Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Regione Basilicata emette un Comunicato dopo l’Attacco Informatico di Gennaio
Redazione RHC - 28 Maggio 2024
Benvenuti nella Cyber War 2.0. La Cina contro gli Stati Uniti per il dominio del mondo
Redazione RHC - 28 Maggio 2024
Il Raspberry Pi 5 ora ha un Case Tower di Alloggiamento
Redazione RHC - 28 Maggio 2024
WinAmp diventa Open Source! Notizia ghiotta per i Brontosauri Sviluppatori
Redazione RHC - 28 Maggio 2024
Chi è IntelBroker: il Threat Actors dietro gli attacchi a Zscalar ed Europol
Redazione RHC - 27 Maggio 2024
Digital Crime: Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche
Paolo Galdieri - 27 Maggio 2024
Ultime news
Regione Basilicata emette un Comunicato dopo l’Attacco Informatico di Gennaio
Benvenuti nella Cyber War 2.0. La Cina contro gli Stati Uniti per il dominio del mondo
Il Raspberry Pi 5 ora ha un Case Tower di Alloggiamento
WinAmp diventa Open Source! Notizia ghiotta per i Brontosauri Sviluppatori
Chi è IntelBroker: il Threat Actors dietro gli attacchi a Zscalar ed Europol
Digital Crime: Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

La popolare app video TikTok si è trovata al centro di un nuovo scandalo per violazioni delle normative europee sulla protezione dei dati. È stato scoperto che il servizio traccia le attività degli utenti non…

L’ex primo ministro israeliano Naftali Bennett ha ammesso che il suo account Telegram è stato hackerato, sebbene il suo dispositivo non sia stato compromesso. Ha fatto l’annuncio in seguito alle segnalazioni di un iPhone hackerato…

Una falla zero-day critica nei dispositivi Cisco Secure Email Gateway e Cisco Secure Email and Web Manager sta facendo tremare i ricercatori di sicurezza. Con oltre 120 dispositivi vulnerabili già identificati e sfruttati attivamente dagli…

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…

Nel 2025, gli hacker nordcoreani hanno rubato la cifra record di 2 miliardi di dollari in criptovalute, il 51% in più rispetto all’anno precedente. Tuttavia, il numero di attacchi è diminuito, mentre i danni sono…







