E dai … pensiamoci qualche volta!
Redazione RHC - 28 Giugno 2020
Remote Desktop Protocol SI, ma lo usiamo bene?
Redazione RHC - 28 Giugno 2020
Umberto Rapetto: “L’attacco hacker all’Inps è inverosimile”.
Redazione RHC - 28 Giugno 2020
Cyberwar: silente, anonima e scorretta, ma molto pericolosa.
Redazione RHC - 27 Giugno 2020
Bug Bounty da 50k Dollari per PS4.
Redazione RHC - 27 Giugno 2020
Donne Hacker, oggi parliamo di Gigabyte.
Redazione RHC - 27 Giugno 2020
COBOL: Il linguaggio di programmazione che non vuole morire.
Redazione RHC - 27 Giugno 2020
Chi ha inventato il www?
Redazione RHC - 27 Giugno 2020
Roma, dati hackerati a Tim per convincere i clienti a cambiare gestore: 13 arresti.
Redazione RHC - 26 Giugno 2020
La strategia di Trump su Huawei e Cina è disastrosa, concentrata sui problemi sbagliati.
Redazione RHC - 26 Giugno 2020
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Il sistema di autenticazione ID di Apple fallisce: utenti di iPhone a rischio di furto e frode
Il ransomware è in calo grazie alle forze dell’ordine, a violazioni interne nelle cybergang e a migliori investimenti
Giornalismo e querele: sentenza storica che assolve il giornalista e condanna il querelante
Allerta in Germania per imminenti attacchi informatici russi
Lo Zio Sam spende miliardi di dollari in servizi cloud commerciali, ignorando i rischi di sicurezza
Perché realizzare un’intelligenza artificiale simile a quella umana potrebbe essere “una trappola”
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…











