Go è il linguaggio preferito degli sviluppatori.
Redazione RHC - 9 Maggio 2020
Sequestrato Filelist.ro, tra i più grandi tracker BitTorrent privati
Redazione RHC - 8 Maggio 2020
I bravi hacker rubano, i grandi hacker prendono in prestito.
Redazione RHC - 8 Maggio 2020
App Immuni: “e l’Italia giocava alle carte…” cantava Giorgio Gaber nel 1973.
Redazione RHC - 8 Maggio 2020
Usa & Huawei, pace in vista?
Redazione RHC - 8 Maggio 2020
Da oggi parte lo CSIRT Nazionale, coordinato dal Dipartimento delle Informazioni per la Sicurezza
Redazione RHC - 8 Maggio 2020
#Remember & #BrontosauruSoftware, tutto in una volta sola. Chi si ricorda dell
Redazione RHC - 8 Maggio 2020
Come le tue password finiscono per essere vendute nel web oscuro
Redazione RHC - 8 Maggio 2020
Deepnude: ecco l’app che spoglia le Donne senza consenso.
Redazione RHC - 8 Maggio 2020
La Corsa al quantum computing continua, anche a colpi di propaganda
Redazione RHC - 7 Maggio 2020
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Il ruolo dell’intelligenza artificiale nella precoce diagnosi e cura del cancro
Nevil Maskelyne: il Primo Hacker della Storia e la sfida con Marconi
QNAP risolve una RCE da 9.8 che porta alla completa compromissione dei suoi NAS
Digital Trainer: il corso di awareness che rende il personale una linea di difesa impenetrabile!
I dati di 1,5 milioni di utenti italiani delle farmacie online sono stati compromessi
Turla Team utilizza infrastruttura antimalware per diffondere il proprio spyware in Ucraina
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…











