Quantum Computing: IBM riduce la latenza delle richieste in Cloud.
Redazione RHC - 12 Maggio 2021
Ragazzi italiani da esserne orgogliosi. Un fantastico progetto premiato dal presidente Mattarella.
Redazione RHC - 12 Maggio 2021
La CISA degli Stati Uniti, pubblica il suo secondo fumetto sulla disinformazione.
Redazione RHC - 12 Maggio 2021
Ressa alle pompe di benzina dopo l’attacco ransomware a Colonial Pipeline.
Redazione RHC - 12 Maggio 2021
Linux Foundation lancia AgStack. Un progetto di infrastruttura agricola open source.
Redazione RHC - 12 Maggio 2021
FragAttacks: i nuovi difetti delle wi-fi sono in pubblicazione. 12 CVE emesse sul MITRE.
Redazione RHC - 12 Maggio 2021
Microsoft Patch Tuesday: corretti 55 bug e 3 zeroday.
Redazione RHC - 11 Maggio 2021
L’App mobile Remote Mouse, contiene 6 vulnerabilità zeroday.
Redazione RHC - 11 Maggio 2021
Darkside si scusa per l’attacco a Colonial: “Vogliamo i soldi ma non creiamo problemi alla società”
Redazione RHC - 11 Maggio 2021
Il Rensselaer Polytechnic Institute di New York, annulla gli esami dopo un attacco informatico.
Redazione RHC - 11 Maggio 2021
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
L’orribile verità sui deepfake: Bikinioff e la necessità di una tutela digitale
Attacco alla ASL1 di Sulmona. Iniziano a trapelare dati. Una Ecografia Ginecologica è nel clear web
Google risolve 15 bug di sicurezza su Chrome e fornisce 30k dollari di ricompense
Google DeepMind: siamo ad un passo dall’intelligenza artificiale generale (AGI). “La sicurezza è fondamentale”
BitLocker può essere compromesso grazie al TPM dei processori AMD e una attrezzatura da 200 dollari
La guerra fredda del terzo millennio: Killnet e la sua missione di attaccare i nemici di Mosca
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…











