Il gruppo hacker LOpht, nel 1998 predisse il futuro di internet, ma gli USA non li ascoltarono
Massimiliano Brolli - 26 Aprile 2021
La Cina introduce il concetto di “Governo Digitale”, al Digital China Construction Summit.
Redazione RHC - 26 Aprile 2021
Huawei intensifica i suoi sforzi sul software e sul cloud computing.
Redazione RHC - 26 Aprile 2021
Hack tutorial: scopriamo un attacco XML External Entities (XXE)
Redazione RHC - 26 Aprile 2021
Micro-robot contro il cancro: Bionauts Labs passa ai test sugli animali.
Redazione RHC - 25 Aprile 2021
91% è l’efficacia della censura svolta dalle AI Cinesi.
Redazione RHC - 25 Aprile 2021
RaaS: intervista esclusiva a Unknown, la voce di REvil Sodinokibi.
Redazione RHC - 25 Aprile 2021
Walt Disney ricrea Groot. Un Robot autonomo.
Redazione RHC - 25 Aprile 2021
TIM: Zuckerberg visita in VR il mausoleo di Augusto.
Redazione RHC - 25 Aprile 2021
Apple sotto scacco da REvil. Richiesti 50 milioni di riscatto.
Redazione RHC - 25 Aprile 2021
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Zero Trust Network Access (ZTNA): la risposta alle esigenze di sicurezza IT del futuro
Un NOKIA 3310 venduto a 2700 euro consente di rubare le auto con attacchi di CAN injection
Reign: il nuovo spyware con le funzionalità di Pegasus sviluppato dalla QuaDream che fa paura
Le forze dell’ordine globali sollecitano Meta ad abbandonare la crittografia end-to-end
L’India ci crede davvero nel Quantum Computing. Stanziati 730 milioni di dollari
Ora le AI da una voce possono comprendere se hai il raffreddore
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…











