Il Bitcoin precipita a 30.000 dollari. Tutti in salvo dalla barca che affonda.
Redazione RHC - 19 Maggio 2021
La Russia sotto attacco. Il cyberspace diventa incandescente.
Redazione RHC - 19 Maggio 2021
Ethereum whale: Due miliardi di dollari sono stati spostati su un conto di criptovaluta sconosciuto.
Redazione RHC - 19 Maggio 2021
Ransomware: la terza estorsione in arrivo. Attenzione, le aziende falliscono.
Redazione RHC - 19 Maggio 2021
HackTools: L’estensione Chrome per il Web Red-Team all-in-one
Redazione RHC - 19 Maggio 2021
Riconoscimento facciale: protezione dei dati e progresso tecnologico
Redazione RHC - 19 Maggio 2021
Quantum Computing analogico, a temperatura ambiente. Parola di InfinityQ.
Redazione RHC - 19 Maggio 2021
Magecart diventa server-side e utilizza le immagini per esfiltrare i dati.
Redazione RHC - 19 Maggio 2021
Russia: aperto un nuovo cyber-poligono di addestramento informatico.
Redazione RHC - 18 Maggio 2021
Darkside: nervosismo nelle underground. XSS utilizza il risarcimento degli affiliati.
Redazione RHC - 18 Maggio 2021
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Una canzone dei Coldplay è nascosta nel firmware delle SSD di Kingston
Le IA addestrate su documenti protetti da diritto d’autore, possono violare il copyright?
Minority Report si avvicina: al voto in UE l’emendamento sulla “polizia predittiva”. A rischio le minoranze etniche
Google ha bloccato 173.000 account sviluppatore Android che diffondono app dannose
Dati di 780.000 pazienti psichiatrici online nell’incidente alla Brightline
13 domini che vendevano DDoS camuffati da stress tool sono stati oscurati dagli USA
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…










