USA, Corea del Sud e Giappone sono seriamente preoccupati per il comportamento della Corea del Nord nel cyberspazio
Redazione RHC - 12 Aprile 2023
Un bug sui router Wi-Fi di HiSilicon e Qualcomm trasforma gli Hostspot in sistemi di sorveglianza
Redazione RHC - 11 Aprile 2023
Gli esperti si Uniscono per Combattere l’Abuso di Cobalt Strike. Pubblicate regole Yara e IoC
Redazione RHC - 11 Aprile 2023
Il Prof. Shiba sta arrivando! Parlare con i defunti sarà presto realtà. Diverse startup stanno lavorando a questo
Redazione RHC - 11 Aprile 2023
I Red TIM Research rileva una User Enumeration su mcuboICT
Redazione RHC - 11 Aprile 2023
Cosa sono i Vulnerability Assessment. Un viaggio nelle scansioni automatizzate delle vulnerabilità del software
Redazione RHC - 11 Aprile 2023
L’era delle password finisce con l’AI. L’uscita di PassGAN è un buon incentivo a passare alla MFA
Redazione RHC - 11 Aprile 2023
Flipper Zero ora non è più in vendita su Amazon. E’ un “prodotto soggetto a restrizioni”
Redazione RHC - 11 Aprile 2023
Apple ha risolto 2 pericolosi 0-day sfruttati attivamente dai malintenzionati
Redazione RHC - 10 Aprile 2023
La Cina pronta a collegare Hong Kong all’Europa con un nuovo cavo sottomarino
Redazione RHC - 10 Aprile 2023
Ultime news
Il Ritorno di Winamp! La Nostalgia Diventa “fisica” nel 2024
OWASP Cyber Journey 2024: Un Evento da Non Perdere per la Sicurezza del Software
GAIA di Red Hot Cyber intervista Guglielmo Marconi nel 150° anniversario dalla sua nascita
Emergenza Sicurezza in Italia: Crescono gli Attacchi Adwind/jRAT, avverte il CERT-AGID
Vulnerabilità XSS in WooCommerce: Ecco Come Mettere al Sicuro il Tuo E-commerce
In vendita l’accesso a “Difesa IT” sui Forum Underground: Un RCE Minaccia la Sicurezza Nazionale
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
Cyber ItaliaNel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…
CybercrimeNel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…
CybercrimeNel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…











