Google cambia la strategia Android: basta patch mensili, solo fix basate sul rischio
Redazione RHC - 17 Settembre 2025
ShinyHunters viola Gucci, Balenciaga e Alexander McQueen: 7,4 milioni di record esposti
Redazione RHC - 17 Settembre 2025
RHC intervista ShinyHunters: “I sistemi si riparano, le persone restano vulnerabili!”
RHC Dark Lab - 17 Settembre 2025
Perl torna nella top 10 dei linguaggi di programmazione più popolari
Redazione RHC - 17 Settembre 2025
Hacker Scattered LAPSUS$ Hunters: accesso non autorizzato a Google LERS
Redazione RHC - 17 Settembre 2025
Sharenting: consigli e avvisi da esperti ai genitori
Nicola Tarlini - 16 Settembre 2025
Nuova campagna di SEO Poisoning colpisce gli utenti cinesi con malware
Redazione RHC - 16 Settembre 2025
Italia sotto attacco! Aumento del 45,5% delle denunce: il grido di Confartigianato
Redazione RHC - 16 Settembre 2025
Chat Control: tra caccia ai canali illegali e freno a mano su libertà e privacy
Sandro Sana - 16 Settembre 2025
Una Sigaretta elettronica diventa un Server Web. E che Hacking sia!
Redazione RHC - 16 Settembre 2025
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Anthropic lancia Claude Code! Ora il codice si scrive da solo
Fastweb conferma il problema e fornisce una dichiarazione ufficiale
Scoperte 131 estensioni Chrome per WhatsApp Web utilizzate per spam di massa
Malfunzionamento Fastweb: migliaia di utenti senza connessione Internet
Scientifica lancia la seconda edizione di GlitchZone per la cybersecurity
Google lancia Gemini 3.0 Pro: nuovo modello linguistico multimodale
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…











