#Redhotcyber Remote Desktop Protocol SI, ma lo usiamo bene?
Redazione RHC - 20 Maggio 2020
Stefania Saccardi: l’APP Immuni non mi piace.
Redazione RHC - 20 Maggio 2020
Mercedes-Benz: codice sorgente dell’unità logica di bordo online.
Redazione RHC - 20 Maggio 2020
Un’altra falla di sicurezza su un’APP Covid, solleva domande importanti.
Redazione RHC - 20 Maggio 2020
Israele ed Iran, dopo i missili, la guerra si sposta nel Cyberspazio.
Redazione RHC - 20 Maggio 2020
Il presidente di Microsoft: “Microsoft si era sbagliata su Linux e sull’open source”.
Redazione RHC - 20 Maggio 2020
BIAS: Nuova falla Bluetooth che impatta tutti i device.
Redazione RHC - 20 Maggio 2020
#Redhotcyber INPS: 15 giorni per comunicare la violazione dei dati ai cittadini.
Redazione RHC - 19 Maggio 2020
Uk: accenni di passaggio verso lo “stato di sorveglianza”.
Redazione RHC - 19 Maggio 2020
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Il sito dell’Agenzia delle Dogane risulta offline dopo l’Agenzia delle Entrate. Si tratta della seconda agenzia fiscale italiana
Mentre il sito web dell’Agenzia delle Entrate è down, è in corso una vasta campagna di phishing!
Il Red Team di TIM scopre una CVE critica da 9,8 su VDESK di Live Box
Il Wi-Fi 7 è in arrivo: velocità fino a 46 Gbps.
L’infostealer FormBook viene diffuso attraverso le campagna di ADS di Google
Piaccia o meno, il “disservizio” di Libero è stato un data breach
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…










