Aggiornamento Kaseya: il pericolo dell’attribuzione sbagliata potrebbe essere fatale.
Redazione RHC - 8 Luglio 2021
Cremlino: Mosca e Washington in contatto su questioni di sicurezza informatica.
Redazione RHC - 7 Luglio 2021
Amazon sta sviluppando ad Helsinki un sistema di consegna 3D autonomo.
Redazione RHC - 7 Luglio 2021
Mentre guidi: NO Social!
Redazione RHC - 7 Luglio 2021
Russia: il crimine informatico dilaga anche al loro interno.
Redazione RHC - 7 Luglio 2021
Audacity, da open source diventa open spyware. Fate attenzione.
Redazione RHC - 7 Luglio 2021
Windows 11: la schermata blu della morte, diventa nera.
Redazione RHC - 6 Luglio 2021
Attenzione al software pirata! Un malware all’interno disabilita l’aggiornamento di Windows
Redazione RHC - 6 Luglio 2021
Programmi hacker: facciamo fuzzing con Taof
Redazione RHC - 6 Luglio 2021
Aggiornamento incidente Kaseya: gli zeroday erano già in circolazione
Redazione RHC - 6 Luglio 2021
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Google crea algoritmi AI che generano altri algoritmi più performanti di quelli creati dall’uomo
Il bot che spoglia senza consenso: la controversa realtà di Bikinioff tra deepfake e reazioni
Le allucinazioni di ChatGPT distribuiscono malware. Pacchetti software inesistenti possono essere utilizzati dai criminali
La banda di Cl0p rivendica gli attacchi che hanno sfruttato il bug 0day su MOVEit Transfer
Come si accede ad internet dalla Corea del Nord? Stato di sorveglianza e accesso ad informazioni controllate
Microsoft rilascia Azure Government. AI con maggiore sicurezza per i governi del mondo
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…









