Alibaba: multa di 2,78 miliardi. Cosa sta succedendo?
Redazione RHC - 11 Aprile 2021
Solarwinds sta generando ansia tra gli addetti ai lavori.
Redazione RHC - 11 Aprile 2021
Cyberwar: senza le regole del “gioco”, è lecito porsi domande.
Redazione RHC - 11 Aprile 2021
Facebook: nessuna notifica ai 530 milioni di utenti, mentre su Telegram c’è la ressa al download.
Redazione RHC - 10 Aprile 2021
Neanche l’ebbrezza alcolica si salva dal cybercrime: ransomware a Pilsner, Miller e Grolsch.
Redazione RHC - 10 Aprile 2021
Neuralink: la startup dei chip celebrali di Elon Musk, fa giocare un macaco a Pong.
Redazione RHC - 10 Aprile 2021
Windows e Linux sotto attacco da un nuovo worm di cryptomining.
Redazione RHC - 10 Aprile 2021
Zuckerberg guadagna 25 milioni di dollari e ne spende 23 per la sicurezza personale.
Redazione RHC - 10 Aprile 2021
CyberBattleSim: un tool di sicurezza che utilizza AI di Microsoft.
Redazione RHC - 10 Aprile 2021
Microsoft mette i server “a bagno” per raffreddare i DC Azure.
Redazione RHC - 10 Aprile 2021
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
La prima base station 5G Russa è stata creata. Più sanzioni si fanno, più tecnologia si crea.
Il bug di Microsoft MSMQ è in sfruttamento attivo. L’exploit RCE da 9,8 è online
Tre marche di Auto violate in un mese e dati degli italiani nelle underground. Sono solo coincidenze?
Ora il codice sorgente può essere corretto da GPT-4. Siamo all’alba dello sviluppo autonomo
In vendita i dati dell’italiana Caremar sul forum underground XSS
Piano ispettivo Garante Privacy 2023: quali controlli nel primo semestre
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…










