Iran: Cyber Attack contro Kuwait e Arabia Saudita.
Redazione RHC - 22 Maggio 2020
Quando gli attacchi zeroday aumentano, aumenta la ricerca.
Redazione RHC - 22 Maggio 2020
La cyberwar è una cosa seria.
Redazione RHC - 22 Maggio 2020
Bitdefender scopre uno Spyware presente nelle APP del playstore attivo da 4 anni.
Redazione RHC - 22 Maggio 2020
San Raffarle: altro scivolone nella Crisis Management delle PA?
Redazione RHC - 21 Maggio 2020
LulzSec al San Raffaele di Miliano: e la notifica di Databreach?
Redazione RHC - 21 Maggio 2020
Tesla. Nuova Super Batteria per la durata di un milione di miglia.
Redazione RHC - 21 Maggio 2020
Quante volte abbiamo visto queste schermate?
Redazione RHC - 21 Maggio 2020
Quante volte abbiamo visto queste schermate?
Redazione RHC - 21 Maggio 2020
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Attacco informatico alla Microgame. Il gioco online potrebbe fermarsi nel week end
Malspam a tema Agenzia delle Entrate. Il malware URSNIF, cambia pelle. Fate attenzione!
Robot, occhiali AR e niente forno: ecco come cambieranno le cucine entro il 2040
Zoom ha risolto 3 pericolose vulnerabilità che minacciano tutti gli utenti su Windows e MacOS
Non rispondere agli interessati costa 750mila di sanzione
Dichiarazione Iva precompilata: 2,4 milioni di Partite IVA risparmiano tempo e fatica
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i…

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…











