Il modello SASE indirizza le criticità affrontate dalle aziende
Redazione RHC - 24 Aprile 2024
Informare gli interessati è una misura di mitigazione per ogni data breach.
Stefano Gazzella - 24 Aprile 2024
250.000 siti WordPress a rischio compromissione. Aggiornate il plugin Forminator
Redazione RHC - 23 Aprile 2024
Hacker di Anonymous attaccano le Forze di Difesa Israeliane: 233.000 documenti militari compromessi
Redazione RHC - 23 Aprile 2024
Minacce nell’era digitale: Analisi degli attacchi ‘Man in the Middle’ e ‘Adversary in the Middle’
Simone D'Agostino - 23 Aprile 2024
Il gruppo APT29 colpisce Windows con un malware backdoor attraverso lo spooler di stampa
Redazione RHC - 23 Aprile 2024
Come le soluzioni EDR possono essere utilizzate dagli hacker come armi
Redazione RHC - 23 Aprile 2024
FISA Emendament Act sezione 702. Gli Stati Uniti continueranno a monitorare il mondo!
Redazione RHC - 23 Aprile 2024
Lungimiranti: gli “uomini straordinari” ospiti della Red Hot Cyber Conference 2024
Olivia Terragni - 23 Aprile 2024
Akira: un ransomware da pole position! 250 organizzazioni colpite e 42 milioni di dollari di riscatto
Redazione RHC - 23 Aprile 2024
Ultime news
Un Milione Di Siti WordPress A Rischio! Il Plug-In W3 Total Cache Affetto Da Una Grave SSRF
Google perde terreno. Bing in Recupero seguito da Yandex e Yahoo
Grande Cina, Grande Databreach! 1,5 Miliardi di dati personali dei Cinesi scaricabili su Internet
Dati come Oro! La Cina Svela il Suo Progetto per l’Infrastruttura Nazionale
HPE nel mirino: IntelBroker Pubblica una massiccia violazione. Bluff sul Dark Web?
Gpt-4 prolungherà la vita umana? L’IA migliora di 50 volte le proteine capaci di generare cellule staminali
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
InnovazioneIl professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…
Cyber ItaliaNel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…











