Perché le persone partecipano a progetti Open Source?
Redazione RHC - 6 Aprile 2021
Anche l’industria farmaceutica deve adeguarsi e considerazione i rischi di sicurezza informatica.
Redazione RHC - 5 Aprile 2021
Cyberwar: l’evoluzione della specie della guerra tradizionale.
Redazione RHC - 5 Aprile 2021
Firmware Attack: tecnica sempre più utilizzata dai criminali informatici.
Redazione RHC - 5 Aprile 2021
Infection Monkey: il nuovo software per testare la sicurezza dei datacenter.
Redazione RHC - 5 Aprile 2021
Un ingegnere Microsoft spiega Windows 10: il codice occupa 0,5 TB e si estende su 4 milioni di file.
Redazione RHC - 5 Aprile 2021
Tesla Autopilot sulle strade del Vietnam: un vero disastro.
Redazione RHC - 4 Aprile 2021
Controspionaggio e Cyberwar : come gli hacker russi hanno preso di mira i primi “cyber-soccorritori”
Redazione RHC - 3 Aprile 2021
Ragazzi, se potete datemi una mano, non ignorate questo messaggio.
Massimiliano Brolli - 2 Aprile 2021
M. Jordan: basta chiamare tutto con il suffisso AI.
Redazione RHC - 2 Aprile 2021
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Apple ha risolto 2 pericolosi 0-day sfruttati attivamente dai malintenzionati
La Cina pronta a collegare Hong Kong all’Europa con un nuovo cavo sottomarino
Mentre la MSI nasconde le conseguenze dell’hack, mancano 37 ore alla pubblicazione dei dati
Cosa sono le Common Vulnerabilities and Exposures (CVE)
Alla scoperta del Biohacking. La nuova frontiera della bio-tecnologica
OpIsrael: un attacco informatico blocca l’irrigazione dei campi nella Valle del Giordano sotto il ramadan
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…

Un nuovo e formidabile nemico è emerso nel panorama delle minacce informatiche: Kimwolf, una temibile botnet DDoS, sta avendo un impatto devastante sui dispositivi a livello mondiale. Le conseguenze di questa minaccia possono essere estremamente…











