Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti nel mese
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Parlare con gli animali? Tra poco sarà possibile grazie alle AI del progetto Earth Species
Redazione RHC - 2 Marzo 2024
GitHub Alert! Più di 100mila repository falsi su distribuiscono malware
Redazione RHC - 2 Marzo 2024
Apocalisse IA in arrivo? Elon Musk predice carenze di elettricità e trasformatori entro il 2025
Redazione RHC - 2 Marzo 2024
Il Robot Giocattolo Spione: Kaspersky Lab rivela inquietanti vulnerabilità su
Redazione RHC - 2 Marzo 2024
Tecniche di attacco: Cosa si intende per Server di i Comand and Control (C2)
Redazione RHC - 2 Marzo 2024
Scopri Brave Leo AI, l’assistente AI potente e rispettoso della privacy
Redazione RHC - 1 Marzo 2024
Parlare con gli animali? Tra poco sarà possibile grazie alle AI del progetto Earth Species
GitHub Alert! Più di 100mila repository falsi su distribuiscono malware
Apocalisse IA in arrivo? Elon Musk predice carenze di elettricità e trasformatori entro il 2025
Il Robot Giocattolo Spione: Kaspersky Lab rivela inquietanti vulnerabilità su
Tecniche di attacco: Cosa si intende per Server di i Comand and Control (C2)
Scopri Brave Leo AI, l’assistente AI potente e rispettoso della privacy
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

La popolare app video TikTok si è trovata al centro di un nuovo scandalo per violazioni delle normative europee sulla protezione dei dati. È stato scoperto che il servizio traccia le attività degli utenti non…

L’ex primo ministro israeliano Naftali Bennett ha ammesso che il suo account Telegram è stato hackerato, sebbene il suo dispositivo non sia stato compromesso. Ha fatto l’annuncio in seguito alle segnalazioni di un iPhone hackerato…

Una falla zero-day critica nei dispositivi Cisco Secure Email Gateway e Cisco Secure Email and Web Manager sta facendo tremare i ricercatori di sicurezza. Con oltre 120 dispositivi vulnerabili già identificati e sfruttati attivamente dagli…

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…

Nel 2025, gli hacker nordcoreani hanno rubato la cifra record di 2 miliardi di dollari in criptovalute, il 51% in più rispetto all’anno precedente. Tuttavia, il numero di attacchi è diminuito, mentre i danni sono…







