Solarwinds parte seconda: attacchi mirati di phishing verso 150 organizzazioni
Redazione RHC - 28 Maggio 2021
Project zero: la storia delle tecniche di “martellamento” dei bit.
Redazione RHC - 28 Maggio 2021
Quantum Computing: mercato finanziario “effervescente”.
Redazione RHC - 27 Maggio 2021
Attacco Ransomware ai parcheggi della città di Tulsa (USA/Okla).
Redazione RHC - 27 Maggio 2021
Attacco informatico alla Canada Post: 950.000 destinatari compromessi.
Redazione RHC - 27 Maggio 2021
Tentato attacco alla Gigafactory Tesla. Come è andata a finire?
Redazione RHC - 27 Maggio 2021
La tecnologia del programma Apollo 11 – Missione Luna, andata e ritorno.
Roberto Campagnola - 27 Maggio 2021
Le strade oscure della criptovaluta portano tutte in Russia.
Redazione RHC - 27 Maggio 2021
Privateers: il nome per descrivere criminali informatici non connessi ai governi di Talos.
Redazione RHC - 27 Maggio 2021
Scripps entra nella quarta settimana di attacco ransomware.
Redazione RHC - 26 Maggio 2021
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Dopo la ASL1 Abruzzo, ora la Basilicata. Aborti, Sieropositivi e cartelle cliniche pronte ad essere pubblicate nel Darkweb
Carte di identità con Selfie di italiani in vendita. Ora puoi aprire un conto online anonimo con 500 dollari
Il futuro dell’Intelligenza Artificiale: tutto quello che devi sapere sui sistemi neuromorfici
Attacco senza pietà da parte di Google ai distributori del temuto malware CryptBot
La Cina punta a diventare una potenza globale nelle tecnologie strategiche entro il 2049
Genesis Market non è morto. “Combattere il cybercrime è come combattere le erbacce. Se lasci le radici, ricresceranno”
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…

Un nuovo e formidabile nemico è emerso nel panorama delle minacce informatiche: Kimwolf, una temibile botnet DDoS, sta avendo un impatto devastante sui dispositivi a livello mondiale. Le conseguenze di questa minaccia possono essere estremamente…











