Chat Control: tra caccia ai canali illegali e freno a mano su libertà e privacy
Sandro Sana - 16 Settembre 2025
Una Sigaretta elettronica diventa un Server Web. E che Hacking sia!
Redazione RHC - 16 Settembre 2025
Vulnerabilità critica in Linux: exploit 0-click N-Days permette l’esecuzione di codice remoto
Redazione RHC - 16 Settembre 2025
Allarme sicurezza per i server di intelligenza artificiale: migliaia sono a rischio
Redazione RHC - 16 Settembre 2025
Allarme Trojan DeliveryRAT: gli hacker rubano dati e soldi con app fasulle
Redazione RHC - 16 Settembre 2025
Platone, la caverna e i social: stiamo guardando solo le ombre?
Daniela Farina - 16 Settembre 2025
Vibe coding sì, ma con attenzione. La velocità non sempre batte la qualità
Redazione RHC - 16 Settembre 2025
Great Firewall sotto i riflettori: il leak che svela l’industrializzazione della censura cinese
Redazione RHC - 16 Settembre 2025
Attacco informatico alla Jaguar Land Rover: una crisi con perdite da 50 milioni di dollari
Redazione RHC - 16 Settembre 2025
Microsoft sotto accusa da Ron Wyden per negligenza nella sicurezza informatica
Redazione RHC - 16 Settembre 2025
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Scientifica lancia la seconda edizione di GlitchZone per la cybersecurity
Google lancia Gemini 3.0 Pro: nuovo modello linguistico multimodale
Oracle Critical Patch Update ottobre 2025: 374 vulnerabilità corrette
La Cina lancia UBIOS. Il primo standard nazionale per firmware di sistema
ChatGPT comprami il Pane! Arriva Atlas, il browser intelligente per macOS
Visual Studio Code sotto attacco: il worm GlassWorm si diffonde tramite estensioni
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…











