L’attacco informatico alla USL Modena è opera di Hunters International. Scopriamo chi sono: i dati presto online
Chiara Nardini - 12 Dicembre 2023
Google Maps come porta di accesso ad Android se un malintenzionato ha il tuo smartphone tra le mani
Redazione RHC - 12 Dicembre 2023
Apache Struts: una nuova Remote Code Execution (RCE) che mette nuovamente paura. Aggiornare immediatamente
Redazione RHC - 12 Dicembre 2023
Perdita dei dati da Google Drive: c’è una soluzione per ripristinare i dati persi, ma non funziona per tutti.
Redazione RHC - 12 Dicembre 2023
L’Interpol svela il nuovo sistema biometrico: cosa significa per la tua Privacy?
Davide Santoro - 12 Dicembre 2023
Attacco ransomware a WestPole. PA Digitale informa i clienti mentre i disservizi delle PA si diffondono a macchia d’olio
Chiara Nardini - 11 Dicembre 2023
Lavoro a rischio: le AI stanno imparando dai gesti delle persone. Si chiama trasmissione culturale
Redazione RHC - 11 Dicembre 2023
La compagnia dei sistemi AI è partita: Entra in Vigore il Regolamento ‘AI ACT’!
Laura Lecchi - 11 Dicembre 2023
Sotto Attacco: Come un Documento Word Può Essere la Tua Più Grande Minaccia
Manuel Roccon - 11 Dicembre 2023
A tutto BlackBasta! 100 milioni di riscatti dalle sue vittime dall’aprile del 2022
Redazione RHC - 11 Dicembre 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Ultime news
Che cos’è l’Analisi delle Blockchain? Tra Innovazione, Geopolitica e Criminalità informatica
Gli USA Preoccupati del Vantaggio della Cina nelle Tecnologie Quantistiche
Lascia il Lavoro per Diventare uno Scalper Milionario. La Storia di Qiu, ingegnere Cinese
Nvidia Rilascia Patch Urgenti! Risolte Gravi Vulnerabilità nei Driver GPU per Windows e Linux
Un Vulnerability Assessment di Stato per la Sicurezza Nazionale? Anche l’Italia ne ha urgente bisogno!
False email che imitano le Comunicazioni Ufficiali del gestore Namirial, diffondono XWorm RAT
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
HackingIl team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…
InnovazioneIl confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…
CulturaLa cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…
CybercrimeAll’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…
Cyber ItaliaMentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…











