LinkedIn nel mirino dello spionaggio cinese: l’allerta del MI5 al Parlamento
Redazione RHC - 19 Gennaio 2026
Phishing su Booking: quando una prenotazione reale diventa una trappola
Redazione RHC - 19 Gennaio 2026
Zero-click su Android: il punto debole nascosto nei decoder audio
Redazione RHC - 18 Gennaio 2026
Problemi con il Desktop remoto dopo il Patch Tuesday. Microsoft corre ai ripari
Redazione RHC - 18 Gennaio 2026
Codice Generato dall’AI: Quando la Sicurezza Diventa una grande illusione
Redazione RHC - 18 Gennaio 2026
Occorre rimuovere Grok e X dagli app store: la richiesta di 28 organizzazioni
Stefano Gazzella - 18 Gennaio 2026
Net-NTLMv1, Mandiant pubblica le tabelle che mostrano quanto sia ancora vulnerabile
Redazione RHC - 18 Gennaio 2026
I robot umanoidi imparano a muoversi come noi: la svolta arriva da Berkeley
Redazione RHC - 18 Gennaio 2026
Account admin compromessi: exploit attivo colpisce il plugin Modular DS di WordPress
Redazione RHC - 18 Gennaio 2026
La tua busta paga è a zero! Complimenti, qualcuno ha risposto male al telefono
Redazione RHC - 18 Gennaio 2026
Ultime news
Scoperto un Buco Nero nel Cloud: gli hacker criminali Entrano nelle Fortune 500
Vulnerabilità critica in Zoom: falla CVE-2026-22844 con CVSS 9.9
Red Hot Cyber e Hack The Box: insieme per il CTF della RHC Conference 2026
Attacco di Phishing contro LastPass: ecco cosa c’è da sapere
La PEC di ACN sui Giochi 2026: quando l’allerta rischia di diventare rumore
Il futuro degli AI agents si gioca su una sola parola: trust
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Ricorrenze storiche dal mondo dell'informatica
Articoli in evidenza
Cyber NewsLa scoperta è avvenuta casualmente: navigando sulla versione web mobile di Instagram, Jatin Banga ha notato che i contenuti di alcuni profili privati erano visibili senza alcuna autorizzazione. Analizzando il traffico dati, ha individuato la…
Cyber NewsUn recente leak ha rivelato 149 milioni di login e password esposti online, tra cui account di servizi finanziari, social, gaming e siti di incontri. La scoperta è stata fatta dal ricercatore Jeremiah Fowler e…
Cyber NewsPixelCode nasce come progetto di ricerca che esplora una tecnica nascosta per archiviare dati binari all’interno di immagini o video. Invece di lasciare un eseguibile in chiaro, il file viene convertito in dati pixel, trasformando…
Cyber NewsDi recente, i ricercatori di sicurezza hanno osservato un’evoluzione preoccupante nelle tattiche offensive attribuite ad attori collegati alla Corea del Nord nell’ambito della campagna nota come Contagious Interview: non più semplici truffe di fake job…
Cyber NewsMicrosoft si appresta a introdurre un aggiornamento che trasforma una piccola abitudine manuale in un automatismo di sistema. Presto, Microsoft Teams sarà in grado di dedurre e mostrare la posizione fisica di un utente analizzando…












