Cosa 6 Creeper?
Redazione RHC - 1 Luglio 2020
Chi ha inventato il world wide web?
Redazione RHC - 30 Giugno 2020
Twitter blocca gli account di LulzSecIta e di Anonymous Italia.
Redazione RHC - 30 Giugno 2020
L’industria invita il governo USA a investire miliardi per lo sviluppo di reti 5G sicure.
Redazione RHC - 30 Giugno 2020
Baruffe tra Musk e Bezos. Tra cause e Trolling.
Redazione RHC - 30 Giugno 2020
Distributed Denial of Secrets pubblica Blue Leaks,una serie di documenti sulle forze dell’ordine USA
Redazione RHC - 29 Giugno 2020
Mandato di arresto per Trump, per l’uccisione di Soleimani.
Redazione RHC - 29 Giugno 2020
Il gruppo hacker Evil Corp, prende di mira le organizzazioni statunitensi.
Redazione RHC - 29 Giugno 2020
Trump chiede a Cisco di acquisire Ericsson o Nokia per contrastare Huawei sul 5G.
Redazione RHC - 29 Giugno 2020
Unicredit paga 600.000 euro di multa per il databreach del 2017, non come l’INPS.
Redazione RHC - 29 Giugno 2020
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Plauso a LastPass che pubblica un report sull’attacco informatico. I criminali installano un keylogger sul dispositivo di un dipendente
L’Italia ha bisogno di un Responsible Disclosure Nazionale: cambiare le normative, innovare e incentivare per proteggere
Un nuovo malware sfrutta le vulnerabilità di Microsoft Exchange per il mining di criptovaluta
Campagna malevola ai danni dell’INPS in corso. Scopriamo questo tipo di frodi e come proteggerci
Activision sotto attacco: I criminali pubblicano 19.444 informazioni sui dipendenti gratuitamente
Edge aggiunge una VPN su suo browser. Ma attenzione, non sostituisce una VPN tradizionale
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…











