Attenzione agli Smart Plug WiFi.
Redazione RHC - 18 Maggio 2021
CyberSecurity: carenza globale di forza lavoro.
Redazione RHC - 18 Maggio 2021
Il “Comunicato stampa” del Cybercrime.
Redazione RHC - 18 Maggio 2021
Linux ha conquistato Marte. La Nasa utilizza Linux… ad una vista superficiale.
Redazione RHC - 18 Maggio 2021
Commodore 64: corretto un bug dopo 40 anni.
Redazione RHC - 18 Maggio 2021
“Non pagheremo il riscatto”, afferma l’Irlanda dopo l’attacco al servizio sanitario.
Redazione RHC - 18 Maggio 2021
AXA colpita da un ransomware. Non voleva emettere polizze di risarcimento per questo tipo di attacco
Redazione RHC - 17 Maggio 2021
Carte di identità di migliaia di Vietnamiti trapelate online.
Redazione RHC - 17 Maggio 2021
WhatsApp vs Telegram: i Troll si sfidano su Twitter.
Redazione RHC - 17 Maggio 2021
L’evoluzione del nuovo “pizzo”, il Ransomware raccontato dallo CSIRT-ITA.
Redazione RHC - 17 Maggio 2021
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
The Smashing Pumpkins pagano il riscatto ai criminali che minacciavano di pubblicare il loro nuovo album online prima dell’uscita
WhatsApp spia i tuoi dati? L’ex ingegnere di Google lo rivela ed è bufera con Elon Musk
Bianlian rivendica un attacco informatico all’italiana Lifenet
La Cina arresta la prima persona per uso improprio di ChatGPT. Ha creato fake news
Una tazza di tè gratis è costata ad una donna di Singapore ben 20.000 dollari
Electronic War. A Mosca il funzionamento del GPS è stato oscurato per la paura dei Droni
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…











