Chip radar, per veicoli a guida autonoma sempre più potenti.
Redazione RHC - 12 Maggio 2020
3 su 4 italiani in Smart Working, non hanno ricevuto una guida sul tema cybersecurity.
Redazione RHC - 12 Maggio 2020
Il GDPR compie 2 anni, ma ancora ci sono difficoltà nella sua applicazione.
Redazione RHC - 12 Maggio 2020
Per la serie Hacking Tools, oggi parliamo di Hashcat.
Redazione RHC - 11 Maggio 2020
Anche tu pensi di essere al sicuro di fronte ad una mail di phishing?
Redazione RHC - 11 Maggio 2020
Sangue di pazienti guariti dal covid, venduti nelle #darknet.
Redazione RHC - 11 Maggio 2020
Cani robot pattugliano i parchi di Singapore dicendo alle persone di stare ad un metro di distanza.
Redazione RHC - 11 Maggio 2020
Hydra: il mercato nelle darknet dove puoi acquistare di tutto.
Redazione RHC - 11 Maggio 2020
Test dell’APP Corona sull’Isola di Wight in Gran Bretagna: stato di sorveglianza.
Redazione RHC - 11 Maggio 2020
Per ridurre gli impatti sul business della crisi da covid? Taglia sulla sicurezza informatica.
Redazione RHC - 11 Maggio 2020
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
L’attacco informatico all’Acea non sarà breve: sito, APP e sistemi fuori servizio. Si pensa a ferie forzate del personale
Cisco aggiorna un bug la cui backdoor mantiene persistenza anche dopo il suo aggiornamento
iCloud per Windows: cos’è e come si usa?
RHC intervista Lockbit sulla nuova versione Green. Sarà una opzione, ma non il sostituto di LockBit 3.0
LockBit cambia pelle e passa a Green per abbassare i costi di gestione
Tra Meta-Villaggio del WEF e internet dell’olfatto, il progresso tecnologico avanza
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…











