La storia dei suoni di Windows: dai beep agli effetti sonori iconici che hanno segnato un’epoca!
Redazione RHC - 18 Aprile 2021
WhatsApp: vulnerabilità critiche segnalate dal CERT-In che potrebbero portare ad RCE.
Redazione RHC - 18 Aprile 2021
Da Accesso alla rete a Eccesso di rete (seconda parte)
Redazione RHC - 18 Aprile 2021
Attacchi DDoS: aumentati del 20% nel 2020.
Redazione RHC - 18 Aprile 2021
Facebook: azioni legali di massa per fuga di dati e possibile effetto domino per i big tech.
Redazione RHC - 18 Aprile 2021
Vuoi parlare con Einstein? Dalle AI questa esperienza “unica”.
Redazione RHC - 17 Aprile 2021
Apple 1 in vendita per 1,5 milioni di dollari.
Redazione RHC - 17 Aprile 2021
NBA USA sotto attacco ransomware.
Redazione RHC - 17 Aprile 2021
Telegram Web Application: ben 2 app web, per una migliore esperienza.
Redazione RHC - 17 Aprile 2021
REvil ransomware: origine, vittime, strategie di prevenzione.
Redazione RHC - 17 Aprile 2021
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Balada Injector ha infettato più di un milione di siti Web WordPress
Kaspersky passa dagli Antivirus al rilevamento dei Droni
La disinformazione delle AI potrà “danneggiare il mondo”. Lo dice Sundar Pichai CEO di Google
Western Digital colpita dal ransomware BlackCat. “artefatti inestimabili” pronti alla pubblicazione
RuTor, RuNet, Killnet e le implicazioni geopolitiche nel conflitto russo-ucraino e la guerra per il controllo delle darknet
400.000 dati degli utenti di Kodi Media Player sono trapelate online
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…











