Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Come distruggere una azienda in una settimana: Tutti i dipendenti di OpenAI in massa in Microsoft?
Redazione RHC - 21 Novembre 2023
Elon Musk nel mirino: la controversia antisemita su X scuote le aziende, con Apple, Disney e IBM che sospendono la pubblicità
Redazione RHC - 21 Novembre 2023
Patch Management: Il processo da adottare per rendere l’azienda più sicura agli attacchi informatici
Redazione RHC - 21 Novembre 2023
Rivoluzione Google: Note Pubbliche, Segui e Intelligenza Artificiale nei Risultati di Ricerca
Redazione RHC - 21 Novembre 2023
MD5 vs SHA1: La Debolezza Nascosta degli Algoritmi di Hashing. Scopri le Collisioni e Come Incidono sulla Sicurezza!
Davide Cavallini - 21 Novembre 2023
Germania, la Francia e l’Italia raggiungono un accordo sulla regolamentazione dell’intelligenza artificiale e dei media
Redazione RHC - 20 Novembre 2023
Ultime news
Come distruggere una azienda in una settimana: Tutti i dipendenti di OpenAI in massa in Microsoft?
Elon Musk nel mirino: la controversia antisemita su X scuote le aziende, con Apple, Disney e IBM che sospendono la pubblicità
Patch Management: Il processo da adottare per rendere l’azienda più sicura agli attacchi informatici
Rivoluzione Google: Note Pubbliche, Segui e Intelligenza Artificiale nei Risultati di Ricerca
MD5 vs SHA1: La Debolezza Nascosta degli Algoritmi di Hashing. Scopri le Collisioni e Come Incidono sulla Sicurezza!
Germania, la Francia e l’Italia raggiungono un accordo sulla regolamentazione dell’intelligenza artificiale e dei media
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

La popolare app video TikTok si è trovata al centro di un nuovo scandalo per violazioni delle normative europee sulla protezione dei dati. È stato scoperto che il servizio traccia le attività degli utenti non…

L’ex primo ministro israeliano Naftali Bennett ha ammesso che il suo account Telegram è stato hackerato, sebbene il suo dispositivo non sia stato compromesso. Ha fatto l’annuncio in seguito alle segnalazioni di un iPhone hackerato…

Una falla zero-day critica nei dispositivi Cisco Secure Email Gateway e Cisco Secure Email and Web Manager sta facendo tremare i ricercatori di sicurezza. Con oltre 120 dispositivi vulnerabili già identificati e sfruttati attivamente dagli…

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…

Nel 2025, gli hacker nordcoreani hanno rubato la cifra record di 2 miliardi di dollari in criptovalute, il 51% in più rispetto all’anno precedente. Tuttavia, il numero di attacchi è diminuito, mentre i danni sono…







