GitLab risolve vulnerabilità critica: pericolo per server Community ed Enterprise
Redazione RHC - 18 Settembre 2025
Supply Chain Wormable? Arrivano i pacchetti NPM con malware auto-propagante
Redazione RHC - 18 Settembre 2025
Il RE di RaidForums resta in bilico. La battaglia tra USA e Portogallo per la sua estradizione
Redazione RHC - 18 Settembre 2025
BMW nel mirino: Everest Ransomware minaccia la pubblicazione di dati critici
Redazione RHC - 18 Settembre 2025
Italia sotto attacco DDoS da parte dei filorussi di NoName057(16)? Pochi disservizi
Redazione RHC - 18 Settembre 2025
Google Chrome: patch urgente per 0day sotto sfruttamento. Risolte vulnerabilità critiche
Redazione RHC - 18 Settembre 2025
Phishing con stile! I cyber criminali allegano GIF dei supereroi nel malware
Redazione RHC - 18 Settembre 2025
Questo ennesimo articolo “contro” ChatControl sarà assolutamente inutile?
Stefano Gazzella - 18 Settembre 2025
Azure Functions nel mirino: librerie legittime usate per il DLL Sideloading
Redazione RHC - 18 Settembre 2025
Linux colpito da Sindoor Dropper: infection chain altamente offuscata
Redazione RHC - 18 Settembre 2025
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Il concorso di birra artigianale in Canada è finito nel caos a causa dei giudici AI
Intelligenza Artificiale Generale AGI: definito il primo standard globale per misurarla
2,5 miliardi di dollari: il costo dell’attacco informatico a Jaguar Land Rover
Un tribunale ordina a NSO Group di smettere di utilizzare spyware contro WhatsApp
Un grave bug in Microsoft 365 Copilot porta all’esfiltrazione dei dati tramite prompt
La Russia legalizza gli hacker white hat con una nuova legge in arrivo
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…

Un nuovo e formidabile nemico è emerso nel panorama delle minacce informatiche: Kimwolf, una temibile botnet DDoS, sta avendo un impatto devastante sui dispositivi a livello mondiale. Le conseguenze di questa minaccia possono essere estremamente…











