Cyber Attack a TOR Vergata: quello che sappiamo.
Redazione RHC - 12 Settembre 2020
Oggi scopriamo cosa sono i Key Store Manager.
Redazione RHC - 12 Settembre 2020
Pepper, il robot nelle case di cura del Regno Unito per ridurre la solitudine negli anziani.
Redazione RHC - 12 Settembre 2020
Immuni, i dati reali di diffusione iniziano a circolare.
Redazione RHC - 12 Settembre 2020
Cyber-war: come ci siamo arrivati?
Redazione RHC - 11 Settembre 2020
Zuckerberg: 5 lunghi secondi di silenzio.
Redazione RHC - 11 Settembre 2020
Multi Factor Authentication, un’arma necessaria per prevenire gli attacchi cyber.
Redazione RHC - 11 Settembre 2020
La maggior parte dei requisiti di conformità sono confusi e sono una noia mortale.
Redazione RHC - 11 Settembre 2020
Huawei abbandona gradualmente Android. Dal 2021 ci sarà HarmonyOS.
Redazione RHC - 11 Settembre 2020
Amazon assume un ex capo della NSA e Snowden critica la scelta. Scopriamo perché.
Redazione RHC - 10 Settembre 2020
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Ultime news
Il supporto tecnico di Microsoft, usa il crack della licenza che non vuole partire
Gli hacker nordcoreani di Lazarus utilizzano LinkedIn per distribuire false offerte di lavoro e malware
Outlook sotto attacco: l’exploit PoC è online. Aggiornare immediatamente i sistemi
Epilogo dell’attacco informatico ad ACEA. Sono online oltre 800GB di dati
Gli hacker di Sharp Panda stanno prendendo di mira le agenzie governative asiatiche
Scopriamo cos’è una polizza cyber. Assicura il tuo business online, ma non solo questo
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
HackingIl team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…
InnovazioneIl confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…
CulturaLa cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…
CybercrimeAll’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…
Cyber ItaliaMentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…











