Leader mondiale nei servizi medicali alle prese con un virus.
Redazione RHC - 7 Maggio 2020
1 milione di siti WordPress presi di mira da attacchi cyber.
Redazione RHC - 7 Maggio 2020
#ComputerStory: il Commodore PET
Redazione RHC - 7 Maggio 2020
Violato account Istagram di Mercedes Benz.
Redazione RHC - 7 Maggio 2020
Samsung: bug RCE zeroclic su tutti gli smartphone venduti dal 2014.
Redazione RHC - 6 Maggio 2020
Arcuri “l’app Immuni funzionerà solo come meccanismo di Alert”
Redazione RHC - 6 Maggio 2020
UK accusa Mosca di attacchi cyber per spionaggio industriale sul COVID19.
Redazione RHC - 6 Maggio 2020
44 milioni di utenti mobili del Pakistan rilevati online.
Redazione RHC - 6 Maggio 2020
La sicurezza perimetrale si riferisce alle #barriere naturali o alle #fortificazioni
Redazione RHC - 6 Maggio 2020
Un indirizzo email alla bisogna, con un solo click, ogni volta che vuoi.
Redazione RHC - 6 Maggio 2020
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
La nuova voce AI di Apple per gli audiolibri sembra un essere umano
Attacco informatico al comune di Torre del Greco: è’ stato Royal Ransomware e pubblica l’1% dei dati
Allarme Smishing su Virgilio.it. “A causa degli attuali problemi con i server…” stanno circolando in rete
Tra geopolitica e cyber: Mosca intensifica il suo approccio tecnologico ibrido
La Russia limita l’accesso a siti web della CIA, dell’FBI e Rewards For Justic
0.000002 euro è il costo dei dati personali di un italiano. 361.000 dati di italiani in vendita nelle underground
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…











