Linux colpito da Sindoor Dropper: infection chain altamente offuscata
Redazione RHC - 18 Settembre 2025
Un manifesto dopo 72 ore! I Criminali Informatici si ritireranno davvero?
Redazione RHC - 18 Settembre 2025
Vibe-Hacking: la nuova frontiera della cyber sicurezza criminale
Andrea Fellegara - 17 Settembre 2025
Incitamento al suicidio e OpenAI. Introdotte nuove misure di sicurezza per ChatGPT
Redazione RHC - 17 Settembre 2025
Next Cybersecurity: Combatti l’intelligenza artificiale con l’Intelligenza Artificiale
Redazione RHC - 17 Settembre 2025
Taiwan alza l’allerta: Monitoraggio dei Cavi Sottomarini da interferenza cinesi
Redazione RHC - 17 Settembre 2025
SlopAds: 38 milioni di installazioni di APP che inviano 2,3 miliardi di offerte al giorno
Redazione RHC - 17 Settembre 2025
Apple avverte gli utenti di attacchi spyware mirati
Redazione RHC - 17 Settembre 2025
Google cambia la strategia Android: basta patch mensili, solo fix basate sul rischio
Redazione RHC - 17 Settembre 2025
ShinyHunters viola Gucci, Balenciaga e Alexander McQueen: 7,4 milioni di record esposti
Redazione RHC - 17 Settembre 2025
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
La Russia legalizza gli hacker white hat con una nuova legge in arrivo
I dati personali come merce: come l’accesso facile alimenta i mercati della cybercriminalità
Violenza di genere online: una sfida crescente che deve essere fermata
Azure sotto attacco: app false che imitano Microsoft Teams e Portale di Azure
Anthropic lancia Claude Code! Ora il codice si scrive da solo
Fastweb conferma il problema e fornisce una dichiarazione ufficiale
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…











