Cina: all’avanguardia negli standard globali per il 5G e oltre.
Redazione RHC - 26 Luglio 2020
I Grandi dell’Informatica e le loro epiche e prodigiose invenzioni in una #playlist di #redhotcyber.
Redazione RHC - 26 Luglio 2020
Vulnerabilità critiche riscontrate nei droni cinesi della Da Jiang Innovations.
Redazione RHC - 26 Luglio 2020
Spesso si fa confusione tra il concetto di #exploit e di #malware. Vogliamo capirlo assieme?
Redazione RHC - 26 Luglio 2020
L’eccentrico imprenditore americano, John McAfee, ha perso la scommessa con il Bitcoin.
Redazione RHC - 25 Luglio 2020
Golden Rules 2020: oggi parliamo di “sviluppatori”.
Redazione RHC - 25 Luglio 2020
Intelligenza Artificiale e DeepFake. Queste persone non Esistono!
Redazione RHC - 25 Luglio 2020
Garmin, l’azienda leader dei dispositivi indossabili, al tappeto per un Ransomware.
Redazione RHC - 25 Luglio 2020
E’ dalla progettazione che si costruisce la Sicurezza.
Redazione RHC - 25 Luglio 2020
Ericsson: il nemico Huawei sembra essere lontano, punta al primo posto entro fine anno per il 5g.
Redazione RHC - 25 Luglio 2020
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
ChatGPT ora ha un volto e si chiama Alice. Ora potrai conversare con l’AI parlando al microfono
Se non paghi il prestito per l’auto, l’auto se ne andrà via da sola. Parola di Ford!
Il numero di siti pirata sta dilagando nella rete Runet della Federazione Russa
Sono molte le donne ad abbracciare il cybercrime. Su Sinister, il 61% sono donne riporta Trend Micro
Attacco informatico all’Acer. Il criminale vuole vendere 160GB all’azienda tramite un intermediario
Cosa sono le Botnet. Un viaggio tra malware, cyber threat intelligence ed OSINT
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…











