Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Hacker nordcoreani sfruttano vulnerabilità di ScreenConnect per diffondere il malware ToddleShark
Redazione RHC - 5 Marzo 2024
Tiny Core Linux v15.0: il sistema operativo moderno che pesa meno di Windows 95
Redazione RHC - 5 Marzo 2024
TA577 sotto i riflettori: la nuova minaccia del phishing per rubare hash NTLM
Redazione RHC - 5 Marzo 2024
Alla scoperta del Traffic Light Protocol (TLP). Come scambiare informazioni sensibili
Massimiliano Brolli - 5 Marzo 2024
SPAM-STORM: Come proteggerti da SubdoMailing e dal bombardamento di spam
Redazione RHC - 5 Marzo 2024
La nuova variante del Trojan BIFROSE attacca sistemi Linux con un trucco subdolo
Redazione RHC - 4 Marzo 2024
Ultime news
Hacker nordcoreani sfruttano vulnerabilità di ScreenConnect per diffondere il malware ToddleShark
Tiny Core Linux v15.0: il sistema operativo moderno che pesa meno di Windows 95
TA577 sotto i riflettori: la nuova minaccia del phishing per rubare hash NTLM
Alla scoperta del Traffic Light Protocol (TLP). Come scambiare informazioni sensibili
SPAM-STORM: Come proteggerti da SubdoMailing e dal bombardamento di spam
La nuova variante del Trojan BIFROSE attacca sistemi Linux con un trucco subdolo
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

La popolare app video TikTok si è trovata al centro di un nuovo scandalo per violazioni delle normative europee sulla protezione dei dati. È stato scoperto che il servizio traccia le attività degli utenti non…

L’ex primo ministro israeliano Naftali Bennett ha ammesso che il suo account Telegram è stato hackerato, sebbene il suo dispositivo non sia stato compromesso. Ha fatto l’annuncio in seguito alle segnalazioni di un iPhone hackerato…

Una falla zero-day critica nei dispositivi Cisco Secure Email Gateway e Cisco Secure Email and Web Manager sta facendo tremare i ricercatori di sicurezza. Con oltre 120 dispositivi vulnerabili già identificati e sfruttati attivamente dagli…

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…

Nel 2025, gli hacker nordcoreani hanno rubato la cifra record di 2 miliardi di dollari in criptovalute, il 51% in più rispetto all’anno precedente. Tuttavia, il numero di attacchi è diminuito, mentre i danni sono…







