WhatsApp Web nel mirino! Come funziona il worm che distribuisce il Trojan Bancario
Redazione RHC - 14 Ottobre 2025
Addio Microsoft Word. La Cina sceglie WPS Office per i documenti ufficiali
Redazione RHC - 14 Ottobre 2025
RMPocalypse: Un bug critico in AMD SEV-SNP minaccia la sicurezza del cloud
Redazione RHC - 13 Ottobre 2025
L’intelligenza artificiale entra nello Sviluppo Sicuro del codice: i nuovi strumenti AI-SAST
Redazione RHC - 13 Ottobre 2025
AI Avvelenata! Bastano 250 documenti dannosi per compromettere un LLM
Redazione RHC - 13 Ottobre 2025
Spyware si, spyware no: è solo prospettiva! La NSO Group ora è sotto il controllo Statunitense
Redazione RHC - 13 Ottobre 2025
Un Cyber Meme Vale Più di Mille Slide! E ora Vi spieghiamo il perché
Redazione RHC - 13 Ottobre 2025
Elettricisti e idraulici: sono i veri vincitori del boom dell’AI
Sandro Sana - 13 Ottobre 2025
Verso la “giuritecnica”: la formazione giuridica nell’era del digitale deve essere tecnologica
Paolo Galdieri - 13 Ottobre 2025
ProxyCommand: la piccola stringa che apre una porta per gli exploit
Antonio Piazzolla - 13 Ottobre 2025
Ultime news
WhatsApp, maxi–fuga di dati: 3,5 miliardi di numeri “rubati” dai ricercatori dell’Università di Vienna
La polizia olandese smantella servizio di hosting ‘a prova di bomba’ per cybercriminali
Cloudflare blackout globale: si è trattato di un errore tecnico interno. Scopriamo la causa
Il Pledge ‘Secure by Design’ di CISA: un anno di progresso nella sicurezza informatica
Misoginia 2.0: l’istigazione all’odio che zittisce le donne
Google Chrome, un altro bug critico risolto. Basta una pagina HTML contraffatta per sfruttarlo
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Ricorrenze storiche dal mondo dell'informatica
Articoli in evidenza
CybercrimeNel corso di un’audizione al Senato francese, il ministro dell’Interno Laurent Nuñez ha illustrato in modo dettagliato le modalità del cyberattacco che ha colpito il suo dicastero, precisando fin da subito che parte delle informazioni…
VulnerabilitàCisco ha confermato che una falla critica di sicurezza zero-day, che consente l’esecuzione remota di codice, è attualmente oggetto di sfruttamento attivo nei suoi dispositivi Secure Email Gateway e Secure Email and Web Manager. Questa…
InnovazioneQuesta settimana ha segnato la fine di un’era: Microsoft ha finalmente terminato il supporto per Windows Server 2008, il sistema operativo basato su Windows Vista. Il sistema operativo server, nome in codice Longhorn Server, è…
CyberpoliticaL’articolo pubblicato ieri su Red Hot Cyber ha raccontato i fatti: la multa, le dichiarazioni durissime di Matthew Prince, le minacce di disimpegno di Cloudflare dall’Italia, il possibile effetto domino su Olimpiadi, investimenti e servizi…
CulturaDopo aver analizzato nei due articoli precedenti l’inquadramento normativo e il conflitto tra algoritmi e diritti fondamentali è necessario volgere lo sguardo alle ripercussioni che la proposta CSAR avrà sulla competitività digitale dell’Europa e sulla…











