I dipendenti trascorrono mediamente 2 ore in più di lavoro con lo smartworking dovuto al COVID-19
Redazione RHC - 10 Maggio 2020
WordPress, sempre WordPress…
Redazione RHC - 10 Maggio 2020
Per la serie BlackHat Hacker, oggi parliamo di The Shadow Broker
Redazione RHC - 10 Maggio 2020
Per la serie #BlackHat Hacker, oggi parliamo di Jonathan James
Redazione RHC - 9 Maggio 2020
APP Covid: Anche la Gran Bretagna potrebbe passare al modello di Apple e Google.
Redazione RHC - 9 Maggio 2020
Per la serie Hacking Tools, oggi parliamo di Wireshark
Redazione RHC - 9 Maggio 2020
I famosi Hack sulle wifi della DEF CON
Redazione RHC - 9 Maggio 2020
MobiFriends: l’APP per incontri con 4 milioni di utenti violati.
Redazione RHC - 9 Maggio 2020
App Immuni: ma in tutta questa vicenda, chi ne sta beneficiando?
Redazione RHC - 9 Maggio 2020
Vuoi il numero di Madonna, degli U2 o di Elton John? Lo puoi acquistare tra poco nelle darknet
Redazione RHC - 9 Maggio 2020
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Stop alle vendite per Windows 10. Microsoft chiude un’era e passa il testimone a Windows 11
Con SH1MMER puoi scollegare il tuo Chromebook da una organizzazione
Il furto degli account Telegram dilaga nella Federazione Russa
Rivendicato un a attacco informatico all’italiana Coster su un forum underground
Mercedes batte Tesla: diventa la prima azienda certificata di auto autonome di livello 3 negli USA
La società italiana Brevetti rimane vittima del ransomware Vice Society che pubblica i dati online
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…











