Elexon, società di fornitura elettrica Uk sotto attacco.
Redazione RHC - 18 Maggio 2020
Banche sotto attacco cyber, aumento del 238% dall’inizio di febbraio.
Redazione RHC - 18 Maggio 2020
Sapete chi inventò la prima carta ricaricabile telefonica?
Redazione RHC - 18 Maggio 2020
App mobile per il covid: differenze tra regioni e regimi.
Redazione RHC - 17 Maggio 2020
Attacchi Zeroday in verticale aumento negli ultimi anni.
Redazione RHC - 17 Maggio 2020
Quale è il più famoso hacker italiano?
Redazione RHC - 17 Maggio 2020
Cloud e riservatezza: binomio possibile
Redazione RHC - 17 Maggio 2020
Copasir: l’app Immuni presenta criticità, che vanno corrette.
Redazione RHC - 16 Maggio 2020
Cyberwar: hacker chiedono un riscatto di 42 Mln di dollari per non pubblicare informazioni su Trump
Redazione RHC - 16 Maggio 2020
Scoprire gli indirizzi email compromessi con Maltego.
Redazione RHC - 16 Maggio 2020
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Microsoft colpisce al cuore Google. Lancia un chat bot più potente di GPT nel motore di ricerca Bing
I server VMware ESXi compromessi, ora possono essere ripristinati gratuitamente, con l’ausilio di uno script della CISA
Il Garante Privacy italiano dice Stop all’APP Replika
I lavori che saranno sostituiti da chatbot come ChatGPT
OpenSSL corregge nuovi bug di cui uno ad alta gravità. Aggiornamento ora!
17.920 indirizzi IP della botnet DDoS di KillNet sono stati riportati online
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…











