La UE propone un’unità cibernetica per intensificare la risposta agli incidenti informatici.
Redazione RHC - 23 Luglio 2021
REvil, che fine ha fatto? Analizziamo quello che ad oggi sappiamo.
Redazione RHC - 23 Luglio 2021
Oracle rilascia fix per 342 vulnerabilità. Diverse molto critiche su WebLogic.
Redazione RHC - 23 Luglio 2021
Cognyte: Microsoft Windows ed Office, sono i vettori più utilizzati dal crimine informatico.
Redazione RHC - 23 Luglio 2021
Bug Bounty: YesWeHack si espande. La community hacker arriva a 25.000 ricercatori.
Redazione RHC - 23 Luglio 2021
Criptovalute e Ransomware: avviata una indagine sulla connessione dei due fenomeni.
Redazione RHC - 23 Luglio 2021
UK: le biglietterie automatiche della Northern Rail colpite dal ransomware
Redazione RHC - 23 Luglio 2021
Un QR Code sulle lapidi. Ecco i nuovi cimiteri digitali.
Redazione RHC - 22 Luglio 2021
IBM crea i dischi “anti-ransomware”, mentre continua il suo declino sugli storage.
Redazione RHC - 22 Luglio 2021
Kaseya ottiene l’Universal Decryptor. Avrà pagato i 70 milioni a REvil?
Redazione RHC - 22 Luglio 2021
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Scientifica Venture Capital lancia Quantum Italia in collaborazione con Unitary Fund: la nuova frontiera delle tecnologie quantistiche
La Cina contro il Cyberbullismo: una responsabilità nettamente penale nella RPC
La pianificazione mentale. Uno studio analizza attraverso le AI le capacità umane di pianificare gli eventi
Il terrore della backdoor e della sicurezza nazionale è solo la paura di perdere un affare da miliardi di dollari
Stati Uniti, vietati i droni cinesi: Una nuova legge per proteggere la sicurezza nazionale
“L’intelligenza artificiale spazzerà via l’umanità entro 10 anni”: il 42% dei CEO avverte nel sondaggio della Yale University
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…

Un nuovo e formidabile nemico è emerso nel panorama delle minacce informatiche: Kimwolf, una temibile botnet DDoS, sta avendo un impatto devastante sui dispositivi a livello mondiale. Le conseguenze di questa minaccia possono essere estremamente…











