Ma non doveva uscire il 13 di maggio?
Redazione RHC - 13 Maggio 2020
Dopo 3 anni da WannaCry, ecco nuovi ceppi di malware provenienti dalla Corea del Nord.
Redazione RHC - 13 Maggio 2020
Bluetooth: l’anello più debole nel tracciamento del covid.
Redazione RHC - 13 Maggio 2020
Le APP CreepWare eliminate lo scorso anno dal PlayStore, utilizzavano CreepRank.
Redazione RHC - 13 Maggio 2020
Brontosauri… chi si ricorda di geOS?
Redazione RHC - 13 Maggio 2020
Ma lo sapete che l’infezione di WannaCry venne fermata con soli 10 dollari di spesa?
Redazione RHC - 12 Maggio 2020
Shodan Presence
Redazione RHC - 12 Maggio 2020
Cloud e certificazione SOC2 in cinque pratiche.
Redazione RHC - 12 Maggio 2020
Separazione di Internet. Un internet diviso tra Usa e Cina.
Redazione RHC - 12 Maggio 2020
Anniversari Cyber: Tanti auguri WannaCry!
Redazione RHC - 12 Maggio 2020
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Attacco ransomware su larga scala: ACN allerta differenti organizzazioni ad effettuare le mitigazioni
Un massiccio attacco ransomware globale minaccia i server ESXi. Attenzione all’esposizione su internet!
La società cinese Origin Quantum entra nella corsa al quantum computing e vende il suo primo computer commerciale
Incidente ad Acea: oggi il riavvio dei servizi. Scopriamo la richiesta di riscatto di BlackBasta
La “macchina della verità” per i deepfake
Attacco informatico all’italiana Tonoli. Tra 11gg la pubblicazione dei dati nelle underground
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…











