Utenti Chrome in allerta: Google corregge un grave 0Day sfruttato in attacchi attivi
Redazione RHC - 21 Dicembre 2023
Un’indagine scopre modelli di generazione di immagini AI addestrati sugli abusi sui minori
Redazione RHC - 21 Dicembre 2023
Soldi Facili su YouTube? Attenzione alla Truffa Rivelata da Bitdefender. Su internet non regala soldi nessuno!
Redazione RHC - 21 Dicembre 2023
Sotto Attacco: Come rendere un eseguibile scaricabile da internet un malware potentissimo
Manuel Roccon - 21 Dicembre 2023
Terrapin: un rivoluzionario attacco informatico minaccia la sicurezza del protocollo SSH!
Redazione RHC - 21 Dicembre 2023
Robot “Saetta” dei Carabinieri: Il Futuro della Sicurezza è Quattro Zampe e Metallo!
Giovanni Pollola - 21 Dicembre 2023
SMTP Smuggling: minaccia senza precedenti alle Email. Ora è possibile inviare email impersonando qualsiasi utente
Redazione RHC - 20 Dicembre 2023
Incidente informatico USL di Modena. Valentina Castaldini:”Il Governo Commissari la Regione sulla Sicurezza informatica. Assessore alla transizione digitale non all’altezza del compito”
Redazione RHC - 20 Dicembre 2023
RHC Annuncia l’avvio delle iscrizioni ai corsi “Dark Web e CTI”, “Python & IA” ed “Ethical Hacking”
Redazione RHC - 20 Dicembre 2023
Centrali Nucleari e Ospedali ora sono l’obiettivo di BlackCat. Dopo il sequestro del DLS da parte dell’FBI IL Gatto nero è infuriato
Chiara Nardini - 20 Dicembre 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Ultime news
715 milioni di euro in Cyber-sicurezza! Partiamo dai Veri Esperti e Non dai Burocrati. Occorre Operatività!
Microsoft rende obbligatoria l’MFA in Entra. Un passo cruciale per la sicurezza
Massive Midnight Blizzard: La Campagna di Phishing con RDP per Colpire Settori Critici
Un Threat Actors Mette In vendita Gli Accessi Root ai Firewall di Samsung
Social sotto assedio: Facebook, YouTube e LinkedIn sfruttati per diffondere malware!
La Resurrezione Digitale è Vicina! Il Caro Estinto Torna in TV Grazie all’Intelligenza Artificiale
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
HackingIl team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…
InnovazioneIl confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…
CulturaLa cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…
CybercrimeAll’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…
Cyber ItaliaMentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…











