Ransomware: india e Brasile al primo posto negli attacchi del 2019.
Redazione RHC - 15 Maggio 2020
Come da copione: Prima l’UK accusa la Russia, poi gli USA accusano la Cina.
Redazione RHC - 15 Maggio 2020
La principale direttrice di un attacco Cloud? La configurazione errata delle risorse.
Redazione RHC - 15 Maggio 2020
Tesla: dati personali degli utenti all’interno degli apparati di infotainment di seconda mano.
Redazione RHC - 14 Maggio 2020
Twitter: Smart Working per sempre!
Redazione RHC - 14 Maggio 2020
Vuoi un server compromesso? Acquistalo su MagBo!
Redazione RHC - 14 Maggio 2020
L’APP Immuni ormai non ha più segreti.
Redazione RHC - 14 Maggio 2020
Internet senza di lei non sarebbe stato come tutti lo conosciamo
Redazione RHC - 14 Maggio 2020
Patch Tuesday, sempre pieno di sorprese.
Redazione RHC - 14 Maggio 2020
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Microsoft lancia Teams Premium con funzionalità basate su OpenAI
Alla scoperta di ESXiArgs. Il malware che sfrutta l’incuria degli amministratori IT alle patch di sicurezza
Attacco informatico all’Italia. Palazzo Chigi: “nessuna Istituzione o azienda primaria … è stata colpita”
Si comincia ad intravedere un grosso problema con ChatGPT: la condivisione dei dati sensibili
Attacco ai server VMWARE ESXi: cerchiamo di capire cosa succede con un esperto del sistema
Via TikTok dagli store ufficiali. E’ la richiesta ad Apple e Google di un senatore statunitense
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…











