CrowdStrike e Meta lanciano CyberSOCEval per valutare l’IA nella sicurezza informatica
Redazione RHC - 15 Settembre 2025
EvilAI: il malware che sfrutta l’intelligenza artificiale per aggirare la sicurezza
Redazione RHC - 15 Settembre 2025
Non ci sono Antivirus a proteggerti! ModStealer colpisce Windows, macOS e Linux
Redazione RHC - 15 Settembre 2025
Violazione del Great Firewall of China: 500 GB di dati sensibili esfiltrati
Redazione RHC - 15 Settembre 2025
Dal Vaticano a Facebook con furore! Il miracolo di uno Scam divino!
Redazione RHC - 15 Settembre 2025
Mustang Panda, nuovo attacco informatico con SnakeDisk: obiettivo la Thailandia
Redazione RHC - 15 Settembre 2025
Addio a Windows 10! Microsoft avverte della fine degli aggiornamenti dal 14 Ottobre
Redazione RHC - 15 Settembre 2025
BitLocker nel mirino: attacchi stealth tramite COM hijacking. PoC online
Redazione RHC - 15 Settembre 2025
Garante privacy sanziona asilo nido per uso improprio di foto dei bambini
Redazione RHC - 15 Settembre 2025
Dal furto d’immagine ai deepfake: la nuova frontiera della manipolazione digitale
Paolo Galdieri - 15 Settembre 2025
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
La Malesia lancia un nuovo cavo sottomarino per rivoluzionare il digitale
Analisi approfondite! Il tuo WC ora ti conosce meglio del medico di base
Quello che scrivi su ChatGPT è una prova. Identità di un utente rilevata in una indagine
Huawei lancia una scheda AI da data center: Atlas 300I DUO, doppia GPU e 140 TFLOPS
Vulnerabilità critica nel client SMB di Windows: CISA lancia l’allarme
Anonimizzazione dei Dati: Proteggere la Privacy senza Perdere Utilità
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…











