Signal e Telegram cresciute del 1200% a seguito dello scivolone di WhatsApp.
Redazione RHC - 20 Maggio 2021
60 mila uomini difendono gli Usa dalle minacce di sicurezza informatica.
Redazione RHC - 20 Maggio 2021
Spacewar! il primo videogioco della storia, rivive su un PDP-11.
Redazione RHC - 20 Maggio 2021
Supply-chain Attack: Nessuno è al sicuro. Rapid7 vittima dell’attacco a Codecov.
Redazione RHC - 20 Maggio 2021
REvil segue DarkSide. Nessuna organizzazione governativa, pubblica, educativa o sanitaria.
Redazione RHC - 20 Maggio 2021
Durante l’incidente al sistema idrico in Florida di febbraio, c’era un altro attore nella rete.
Redazione RHC - 20 Maggio 2021
Mercedes Benz infotainment. 5 CVE scoperte da Tencent Security Keen Lab.
Redazione RHC - 20 Maggio 2021
Il Bitcoin precipita a 30.000 dollari. Tutti in salvo dalla barca che affonda.
Redazione RHC - 19 Maggio 2021
La Russia sotto attacco. Il cyberspace diventa incandescente.
Redazione RHC - 19 Maggio 2021
Ethereum whale: Due miliardi di dollari sono stati spostati su un conto di criptovaluta sconosciuto.
Redazione RHC - 19 Maggio 2021
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Una scimmia in Cina muove con il pensiero un braccio robotico. Progressi nella BCI
LockBit rivendica un attacco informatico all’italiana Metronotte Vigilanza. Tra 12gg la pubblicazione dei dati
Akamai ha scoperto un bug zero-click che consente di rubare le password del sistema tramite Outlook
Una canzone dei Coldplay è nascosta nel firmware delle SSD di Kingston
Le IA addestrate su documenti protetti da diritto d’autore, possono violare il copyright?
Minority Report si avvicina: al voto in UE l’emendamento sulla “polizia predittiva”. A rischio le minoranze etniche
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…











