Per la serie Black Hat Hacker, oggi parliamo di George Hotz.
Redazione RHC - 6 Maggio 2020
Hackerato il leader religioso Tikhon Shevkunov, il consigliere spirituale di Vladimir Putin.
Redazione RHC - 6 Maggio 2020
Europol arresta 5 hacker polacchi del gruppo Infinity Black
Redazione RHC - 5 Maggio 2020
Utenti Apple, leggete attentamente
Redazione RHC - 5 Maggio 2020
Utenti Apple, leggete attentamente
Redazione RHC - 5 Maggio 2020
Per la serie #BrontosauruSoftware, chi si ricorda di Visual Basic 2?
Redazione RHC - 5 Maggio 2020
Librerie Ruby contenenti malware sul RubyGems
Redazione RHC - 5 Maggio 2020
Intel acquista l’app per i trasporti pubblici Moovit per 900 milioni di dollari
Redazione RHC - 5 Maggio 2020
Cittadini di Hong Kong sotto incessanti attacchi cyber
Redazione RHC - 5 Maggio 2020
#BlackPrivacy e l’intercettazione radio-cellulare
Redazione RHC - 5 Maggio 2020
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Lo shop italiano online Semprefarmacia ha subito un attacco in supply chain
I siti WordPress in pericolo: un malware Linux sfrutta 30 vulnerabilità nei plugin e temi
Microsoft Exchange: installate le patch, le mitigazioni non bastano. “i criminali informatici non se ne andranno”
CIA e HIVE: nuovo malware trapelato utilizzato per attacchi governativi
Riot Games: 10 milioni di dollari di riscatto per evitare la diffusione dei sorgenti di League of Legends
Altri 31.000 account di Libero e Virgilio in vendita a 1200 dollari. Ma facciamo chiarezza!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…










