Un bug sui router Wi-Fi di HiSilicon e Qualcomm trasforma gli Hostspot in sistemi di sorveglianza
Redazione RHC - 11 Aprile 2023
Gli esperti si Uniscono per Combattere l’Abuso di Cobalt Strike. Pubblicate regole Yara e IoC
Redazione RHC - 11 Aprile 2023
Il Prof. Shiba sta arrivando! Parlare con i defunti sarà presto realtà. Diverse startup stanno lavorando a questo
Redazione RHC - 11 Aprile 2023
I Red TIM Research rileva una User Enumeration su mcuboICT
Redazione RHC - 11 Aprile 2023
Cosa sono i Vulnerability Assessment. Un viaggio nelle scansioni automatizzate delle vulnerabilità del software
Redazione RHC - 11 Aprile 2023
L’era delle password finisce con l’AI. L’uscita di PassGAN è un buon incentivo a passare alla MFA
Redazione RHC - 11 Aprile 2023
Flipper Zero ora non è più in vendita su Amazon. E’ un “prodotto soggetto a restrizioni”
Redazione RHC - 11 Aprile 2023
Apple ha risolto 2 pericolosi 0-day sfruttati attivamente dai malintenzionati
Redazione RHC - 10 Aprile 2023
La Cina pronta a collegare Hong Kong all’Europa con un nuovo cavo sottomarino
Redazione RHC - 10 Aprile 2023
Mentre la MSI nasconde le conseguenze dell’hack, mancano 37 ore alla pubblicazione dei dati
Redazione RHC - 10 Aprile 2023
Ultime news
OWASP Cyber Journey 2024: Un Evento da Non Perdere per la Sicurezza del Software
GAIA di Red Hot Cyber intervista Guglielmo Marconi nel 150° anniversario dalla sua nascita
Emergenza Sicurezza in Italia: Crescono gli Attacchi Adwind/jRAT, avverte il CERT-AGID
Vulnerabilità XSS in WooCommerce: Ecco Come Mettere al Sicuro il Tuo E-commerce
In vendita l’accesso a “Difesa IT” sui Forum Underground: Un RCE Minaccia la Sicurezza Nazionale
“Sappiamo i nomi dei figli del vostro CEO!”. I metodi di estorsione del ransomware saranno sempre più brutali
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…
CybercrimeNel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…
CybercrimeNel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…
CybercrimeÈ stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…











