Bambini sovraesposti sui social: cosa dice la legge
Valentina Fiorenza - 13 Dicembre 2022
Uber: ancora un’altra violazione di sicurezza. Il codice sorgente è online
Redazione RHC - 12 Dicembre 2022
Cyber spazio e tensioni accelerano: quale stabilità nella tempesta? L’importanza di porsi domande.
Olivia Terragni - 12 Dicembre 2022
Cisco è alle prese con una patch difficile sui telefoni serie 7800 e 8800
Redazione RHC - 12 Dicembre 2022
Una musica creata da una AI ha ricevuto 100 milioni di ascolti
Redazione RHC - 12 Dicembre 2022
EctoLife: la prima struttura al mondo per l’utero artificiale è vicina
Redazione RHC - 12 Dicembre 2022
Pwn2Own da record: quasi 1.000.000 di dollari in premi per 63 0day rilevati
Redazione RHC - 12 Dicembre 2022
Un 23enne ruba 400.000 dollari ad una catena di parrucchieri statunitense. Rischia 30 anni di reclusione
Redazione RHC - 11 Dicembre 2022
TOR Browser 12.0 è stato rilasciato e grazie al supporto delle lingue diventa più inclusivo
Redazione RHC - 11 Dicembre 2022
Telegram ha fornito i Nomi, i telefoni e gli indirizzi IP al tribunale indiano
Redazione RHC - 11 Dicembre 2022
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Un nuovo Zero-day Market prende vita! Il nuovo mercato delle vulnerabilità su Clearweb e Telegram
ZeroTrust Dataset: Il Profondo Rosso degli Attacchi Contraddittori e di Avvelenamento dei dati e il loro controllo
Intelligenza Artificiale ed Economia. Possibili scenari futuri
PhantomCore: il nuovo gruppo di cyber spionaggio che colpisce le aziende russe
Migliaia di documenti governativi svizzeri trapelati a causa di un attacco ransomware
Va a fuoco di nuovo il Cloud! I server dei clienti vengono spostati con il Camion da un Data Center ad un altro
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

L’analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in una IOCTL mal gestita che…

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i…

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…











