“This Is How They Tell Me The World Ends” è un libro affascinante.
Redazione RHC - 17 Maggio 2021
Ospedali Italiani colpiti dai Ransomware. Prossimamente scriveremo questo?
Redazione RHC - 17 Maggio 2021
Accenture fornisce supporto per il covid-19 in India.
Redazione RHC - 17 Maggio 2021
Potrebbe esserci una backdoor all’interno di un tool per penetration test?
Redazione RHC - 17 Maggio 2021
20 milioni di dollari il riscatto richiesto al servizio sanitario Irlandese.
Redazione RHC - 17 Maggio 2021
De-digitalization: il 12% dei russi, pronti ad abbandonare Internet.
Redazione RHC - 17 Maggio 2021
Irlanda: secondo Cyber-Attack contro il servizio sanitario nazionale.
Redazione RHC - 16 Maggio 2021
Signal e WhatsApp si trollano su Twitter.
Redazione RHC - 16 Maggio 2021
RDP: attacchi aumentati del 768% nel 2020. Attenzione alla sua protezione.
Redazione RHC - 16 Maggio 2021
La storia del formato MP3. L’algoritmo che cambiò la musica
Redazione RHC - 16 Maggio 2021
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Steve Wozniak: le AI faranno leva sulla scarsa consapevolezza del rischio per generare frodi di ogni tipo
Lavoro agile e Smartphone come allinearsi con la CyberSecurity, ma il Bluetooth?
Qualcuno sta facendo bene e bisogna dirlo! Così si fa Cybersecurity Awareness
Un nuovo Side-Channel consente di accedere ai dati di una CPU Intel
Imperi informatici Cina/USA: la corsa alla tecnologia critica non è che iniziata
I criminali informatici di Cactus Ransomware prendono di mira le VPN di Fortinet
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…











