Telegram ha fornito i Nomi, i telefoni e gli indirizzi IP al tribunale indiano
Redazione RHC - 11 Dicembre 2022
Samsung Galaxy S22 violato due volte al Pwn2Own. 400.000 dollari di premi nella prima giornata
Redazione RHC - 10 Dicembre 2022
Meta ruba i dati personali dei suoi clienti anche se non fai parte del social media
Redazione RHC - 10 Dicembre 2022
Gli Stati Uniti stanno per invadere la Cina attraverso il Golden Shield
Redazione RHC - 10 Dicembre 2022
Non solo NSO Group. Google TAG scopre gli spyware di Variston IT
Redazione RHC - 10 Dicembre 2022
COVID-bit: un malware genera impulsi e uno smartphone acquisisce i dati. Il nuovo Covert Channel per reti air-gap
Redazione RHC - 9 Dicembre 2022
Whatsapp introduce gli Avatar. Ora potrai sostituire la tua foto originale
Redazione RHC - 9 Dicembre 2022
Internet Explorer non è morto. Uno 0day è stato rilevato sotto sfruttamento attivo
Redazione RHC - 9 Dicembre 2022
Guerra in Ucraina: il parco giochi delle armi killer e dell’intelligenza artificiale
Redazione RHC - 9 Dicembre 2022
Terrore tra i cybercriminali per i messaggi sui server della PA. Ma gli RDP rimangono esposti
Michele Pinassi - 9 Dicembre 2022
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Ancora malware sul Play Store! Oltre 15 App di VPN gratuite trasformano i tuoi dispositivi in proxy per criminali informatici
Nuova versione di TheMoon: La botnet ora dispone di 40.000 router e dispositivi IoT infettati
Il nuovo algoritmo AI SGE di Google consiglia siti fraudolenti. Ma il regalo dell’Apple iPhone 15 Pro è sempre tra noi!
Attacchi Man in the Middle (MitM) in ambito mobile security. Cosa sono e come evitarli
Tycoon 2FA: la nuova minaccia PhaaS che aggira la doppia autenticazione
Asciugacapelli con intelligenza artificiale: cosa sorprenderà la nuova generazione di Phon Dyson Supersonic
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

L’analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in una IOCTL mal gestita che…

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i…

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…










