Il governo cinese apre una sede di intelligence ad Hong Kong.
Redazione RHC - 9 Luglio 2020
Il Patch Management è una cosa seria!
Redazione RHC - 9 Luglio 2020
Microsoft Ama Linux… e lo “protegge”.
Redazione RHC - 9 Luglio 2020
Cosa si intende per SOC?
Redazione RHC - 9 Luglio 2020
Una tecnica protegge le tue foto online dagli algoritmi di riconoscimento facciale.
Redazione RHC - 9 Luglio 2020
Il cane che si morde la coda. Ban Huawei, ma no componenti Usa.
Redazione RHC - 8 Luglio 2020
Cyber AI. La prossima rivoluzione nella sicurezza informatica.
Redazione RHC - 8 Luglio 2020
Gran Bretagna: phase-out di Huawei entro pochi mesi.
Redazione RHC - 6 Luglio 2020
5 linguaggi di programmazione che dovresti imparare nel 2020.
Redazione RHC - 6 Luglio 2020
Skimming: Lazarus a caccia di fondi per Pyongyang.
Redazione RHC - 6 Luglio 2020
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
ChatGPT inizia ad eliminare posti di lavoro. Due testate giornalistiche pronte ai licenziamenti
Il gruppo tematico sul Quantum Computing di RHC. Scopriamo chi sono
Cisco risolve una vulnerabilità critica sui telefoni IP da 9,8 di score
Una anomalia sospetta al sito del Comune di Roma. Si potrebbe trattare di un attacco informatico
Sta arrivando il malware Beep. Un framework completo con diversi livelli di evasione
Attacco informatico alla Bettuzzi And Partners. 34.66GB sono stati pubblicati online mentre il sito è offline
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…










