Nuove falle del Bluetooth consentono di impersonare gli utenti.
Redazione RHC - 25 Maggio 2021
Il giro di vite al Bitcoin. I pagamenti dei ransomware, saranno ritenuti atti illeciti?
Redazione RHC - 25 Maggio 2021
6 trilioni di dollari nel 2021. Questo è il business del Cybercrime.
Redazione RHC - 25 Maggio 2021
Campania: “Borgo 4.0”, avviato il progetto sulle nuove tecnologie e sulla guida autonoma.
Redazione RHC - 25 Maggio 2021
13 vulnerabilità rilevate su Nagios XI.
Redazione RHC - 25 Maggio 2021
Colao: “un piano per portare il 75% delle Pa sul cloud”
Redazione RHC - 25 Maggio 2021
La maggior parte delle banche ha sistemi scritti in COBOL, RPG, Assembly.
Redazione RHC - 25 Maggio 2021
Qual è stato il primo Ransomware della storia? Alla scoperta di Trojan AIDS
Redazione RHC - 24 Maggio 2021
Dojo: una piattaforma di apprendimento per giovani hacker etici e per … sviluppatori.
Redazione RHC - 24 Maggio 2021
DarkSide Ransomware ha raccolto oltre 90 milioni di dollari in Bitcoin.
Redazione RHC - 24 Maggio 2021
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Google presenta PaLM 2 ma senza specificare il numero di parametri. Quanto sono indietro rispetto a GPT-4?
Arriva CryptNet. Il nuovo ransomware che attacca la Russia e da il 90% delle provvigioni agli affiliati
Attacco informatico al Dipartimento dei trasporti degli Stati Uniti (DOT). 237.000 dati di dipendenti esfiltrati
Il Parlamento Europeo chiede nuove leggi per affrontare la minaccia dell’AI
Un milione di siti WordPress che utilizzano Essential Addons for Elementor sono a rischio compromissione
Milioni di dispositivi Android contengono malware installato in fabbrica. La scioccante rivelazione di Trend Micro
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…











