Reti governative USA e FireEye attaccate dal malware SUNBURST/Solorigate.
Redazione RHC - 14 Dicembre 2020
La guida completa sul Cross-Site Scripting (XSS).
Redazione RHC - 13 Dicembre 2020
Open-source vs Open-core. Il 2021 sarà un anno importante.
Redazione RHC - 13 Dicembre 2020
Cisco Jabber: Remote Code Execution con Severity 9.9.
Redazione RHC - 12 Dicembre 2020
Open-Source: un modello vincente.
Redazione RHC - 11 Dicembre 2020
Cockpit: come amministrate più server Linux con una interfaccia web unica.
Redazione RHC - 10 Dicembre 2020
FireEye: il leader nelle analisi di sicurezza informatica, colpita da un attacco informatico.
Redazione RHC - 9 Dicembre 2020
Amazon ZooX: veicolo a guida autonona per le strade.
Redazione RHC - 8 Dicembre 2020
Steve Wozniak: Nuova startup in vista, dopo 45 anni da Apple, cofondata con Steve Jobs.
Redazione RHC - 7 Dicembre 2020
DevSecOps: il modello vincente per la CyberSecurity.
Redazione RHC - 6 Dicembre 2020
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Ultime news
Attacco alla catena di approvvigionamento dell’app 3CX VoIP: cosa sappiamo finora
Dati online della Banca Popolare di Sondrio. In vendita 4270 dipendenti e l’accesso al server di posta
I server di LockBit sono in mano all’FBI? No, si tratta solo di un aggiornamento del sito
L’integrazione di Chat GPT a supporto del phishing: il nuovo modo di fare attacchi
Windows 12 sarà basato su CorePC. A tutta modularità, sicurezza e… AI
1.430.000 dati personali di italiani in vendita da Ares. Ma facciamo il punto
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CulturaLa cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…
CybercrimeAll’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…
Cyber ItaliaMentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…
Innovazioneprima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…
CybercrimeC’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…











