EdoneViewer: il malware di Lazarus che prende di mira gli utenti macOS
Redazione RHC - 13 Dicembre 2023
Voglia di DataBreach! Un’applicazione su quattro che utilizza Log4j è ancora vulnerabile a Log4Shell
Redazione RHC - 12 Dicembre 2023
Il 30% del personale sarà licenziato annuncia NIO, produttore di auto elettriche cinese. Le IA contribuiranno a ridurre la “dipendenza dai lavoratori qualificati”
Redazione RHC - 12 Dicembre 2023
L’attacco informatico alla USL Modena è opera di Hunters International. Scopriamo chi sono: i dati presto online
Chiara Nardini - 12 Dicembre 2023
Google Maps come porta di accesso ad Android se un malintenzionato ha il tuo smartphone tra le mani
Redazione RHC - 12 Dicembre 2023
Apache Struts: una nuova Remote Code Execution (RCE) che mette nuovamente paura. Aggiornare immediatamente
Redazione RHC - 12 Dicembre 2023
Perdita dei dati da Google Drive: c’è una soluzione per ripristinare i dati persi, ma non funziona per tutti.
Redazione RHC - 12 Dicembre 2023
L’Interpol svela il nuovo sistema biometrico: cosa significa per la tua Privacy?
Davide Santoro - 12 Dicembre 2023
Attacco ransomware a WestPole. PA Digitale informa i clienti mentre i disservizi delle PA si diffondono a macchia d’olio
Chiara Nardini - 11 Dicembre 2023
Lavoro a rischio: le AI stanno imparando dai gesti delle persone. Si chiama trasmissione culturale
Redazione RHC - 11 Dicembre 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Ultime news
Gli USA Preoccupati del Vantaggio della Cina nelle Tecnologie Quantistiche
Lascia il Lavoro per Diventare uno Scalper Milionario. La Storia di Qiu, ingegnere Cinese
Nvidia Rilascia Patch Urgenti! Risolte Gravi Vulnerabilità nei Driver GPU per Windows e Linux
Un Vulnerability Assessment di Stato per la Sicurezza Nazionale? Anche l’Italia ne ha urgente bisogno!
False email che imitano le Comunicazioni Ufficiali del gestore Namirial, diffondono XWorm RAT
Divorzio sui Social Network! Chi ottiene la custodia dei follower?
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAll’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…
Cyber ItaliaMentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…
Innovazioneprima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…
CybercrimeC’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…
CybercrimeUna campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…











