Pegasus: riesce ad eseguire jailbrack sull’ultima versione iPhone.
Redazione RHC - 19 Luglio 2021
Windows 11 non è ancora uscito e già si parla di bug di sicurezza.
Redazione RHC - 19 Luglio 2021
WiFiDemon: Apple risolve silenziosamente la vulnerabilità RCE in iOS.
Redazione RHC - 19 Luglio 2021
Le CVE più usate nell’ultimo anno dal cybercrime. Molte di Microsoft.
Redazione RHC - 19 Luglio 2021
Biden ai social come Facebook: “stanno uccidendo le persone” con la disinformazione sul COVID.
Redazione RHC - 19 Luglio 2021
180 giornalisti spiati a loro insaputa da Pegasus. Il malware israeliano per governi autoritari.
Redazione RHC - 18 Luglio 2021
Dettagli classificati del carro armato Challenger 2 dell’esercito UK trapelati tramite videogioco.
Redazione RHC - 18 Luglio 2021
421 GB di dati online della Artwork Archive, a causa del cloud mal-configurato.
Redazione RHC - 18 Luglio 2021
Microsoft accusa SourGum di vendere malware che sfruttano le vulnerabilità di windows.
Redazione RHC - 18 Luglio 2021
Possibile nuovo attacco informatico alla USL Umbria 2.
Redazione RHC - 18 Luglio 2021
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Libero Mail è offline: sospensione temporanea del servizio per un intervento di manutenzione
Alcuni affiliati della cybergang d’élite LockBit sono nella morsa delle forze dell’ordine
Lo Studio Legale Ranchino rimane vittima dei criminali informatici di 8Base
Brain Computer Interface: ora si può leggere nella mente delle persone
Addio al lavoro nei call center. E’ ora di idraulici, muratori e carpentieri!
Attacco informatico a MyShopCasa. I dati dei clienti sono in possesso dei criminali informtici
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…











