Cina svolta storica: etichette obbligatorie sui contenuti creati con le AI
Redazione RHC - 14 Settembre 2025
SIEM Satellitare: La difesa USA sviluppa una AI per la difendere i satelliti dagli hacker
Redazione RHC - 13 Settembre 2025
OpenAI e Microsoft, accordo per trasformazione in società di pubblica utilità
Redazione RHC - 13 Settembre 2025
Nebius, ex Yandex, firma un contratto miliardario con Microsoft per l’AI
Redazione RHC - 13 Settembre 2025
Attenzione anziani! Truffa hacker spietata: gli hacker criminali rubano i risparmi di una vita
Redazione RHC - 13 Settembre 2025
Algoritmo quantistico risolve problema matematico complesso
Redazione RHC - 13 Settembre 2025
Condannato a 4,5 anni per pirateria: vendeva DVD e film online
Redazione RHC - 13 Settembre 2025
Samsung rilascia patch di sicurezza settembre 2025: corrette vulnerabilità critiche
Redazione RHC - 13 Settembre 2025
Villager: lo strumento di attacco con Kali Linux e DeepSeek che allarma gli esperti
Redazione RHC - 13 Settembre 2025
LockBit 5.0 compromesso di nuovo: XOXO from Prague torna a colpire
Luca Stivali - 13 Settembre 2025
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Vulnerabilità F5 BIG-IP: 266.000 dispositivi a rischio nel mondo! 2500 in Italia
Interruzione servizi cloud Amazon Web Services, problemi globali
Google annuncia Gemini 3.0: l’intelligenza artificiale si evolve verso l’AGI
Stanno Arrivando! Unitree Robotics lancia l’umanoide H2 Destiny Awakening
Il processore Intel 386 compie 40 anni: così nacque l’era dei 32 bit
Vulnerabilità critica in Linux-PAM: Una nuova Privilege Escalation
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…











