DIS: Il presidente Draghi Nomina Elisabetta Belloni direttore generale.
Redazione RHC - 12 Maggio 2021
Quantum Computing: IBM riduce la latenza delle richieste in Cloud.
Redazione RHC - 12 Maggio 2021
Ragazzi italiani da esserne orgogliosi. Un fantastico progetto premiato dal presidente Mattarella.
Redazione RHC - 12 Maggio 2021
La CISA degli Stati Uniti, pubblica il suo secondo fumetto sulla disinformazione.
Redazione RHC - 12 Maggio 2021
Ressa alle pompe di benzina dopo l’attacco ransomware a Colonial Pipeline.
Redazione RHC - 12 Maggio 2021
Linux Foundation lancia AgStack. Un progetto di infrastruttura agricola open source.
Redazione RHC - 12 Maggio 2021
FragAttacks: i nuovi difetti delle wi-fi sono in pubblicazione. 12 CVE emesse sul MITRE.
Redazione RHC - 12 Maggio 2021
Microsoft Patch Tuesday: corretti 55 bug e 3 zeroday.
Redazione RHC - 11 Maggio 2021
L’App mobile Remote Mouse, contiene 6 vulnerabilità zeroday.
Redazione RHC - 11 Maggio 2021
Darkside si scusa per l’attacco a Colonial: “Vogliamo i soldi ma non creiamo problemi alla società”
Redazione RHC - 11 Maggio 2021
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Ultime news
I criminali informatici di Cactus Ransomware prendono di mira le VPN di Fortinet
APT28 prende di mira le entità governative ucraine con false e-mail di “Windows Update”
La giornalista del Financial Times Christina Criddle è stata spiata da ByteDance utilizzando l’account del suo gatto Buffy
Il futuro della cybersecurity è “in rosa”
I criminali informatici stanno rubando gli account Apple, ma ci sono delle soluzioni
Gli occhiali per droni di Orqa FPV contengono malware, injettato dal fornitore di terze parti che produce il firmware
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…
HackingIl team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…
InnovazioneIl confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…
CulturaLa cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…











