Dati di LinkedIn Plus 2023 online: Rivelazioni Shock su Breach Forums
Redazione RHC - 6 Novembre 2023
Attacco informatico Consorzio di Bonifica dell’Emilia Centrale rivendicato da LockBit. Tra 7 giorni la pubblicazione dei dati
Chiara Nardini - 6 Novembre 2023
L’incredibile Storia dietro la Violazione di Okta. Dipendente negligente o mancata sicurezza?
Redazione RHC - 5 Novembre 2023
ChatGPT si avvicina pericolosamente al superamento del Test di Turing
Redazione RHC - 5 Novembre 2023
La cyber-gang LockBit rivendica un attacco informatico al Centro Ortopedico Di Quadrante SpA
Chiara Nardini - 5 Novembre 2023
I Cyber Av3ngers controllano il trattamento delle acque in Israele. La Cyber War si alza di livello
Redazione RHC - 5 Novembre 2023
Don’t Spy EU: il progetto che mira a contrastare le tentazioni dell’impiego di AI nella sorveglianza di massa.
Stefano Gazzella - 5 Novembre 2023
Google introduce la tecnologia APG: Cuffie Intelligenti per il Monitoraggio della Salute
Redazione RHC - 5 Novembre 2023
I visionari di OpenAI: L’AI cambierà il Mondo. Si ma a quale costo?
Redazione RHC - 4 Novembre 2023
Allarme Sicurezza: 4 nuove Vulnerabilità Zero-Day (una RCE) minacciano Microsoft Exchange
Redazione RHC - 4 Novembre 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Telegram e Privacy: La Rivelazione di Pavel Durov sul Trattamento dei Dati
Paura della backdoor: Gli USA indagano su Temu per rischio alla sicurezza nazionale
Zimbra sotto attacco. Scoperta vulnerabilità critica RCE. Aggiornare subito!
Guida alla conformità alla NIS2: Dal 18 ottobre entrerà in vigore
Arrestato l’Hacker 24enne che ha violato il Ministero della Giustizia e Importanti Aziende Italiane
Gli Infostealer puntano all’Intelligenza Artificiale! Rhadamanthys Minaccia i Portafogli Cripto
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
Cyber ItaliaMentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…
Innovazioneprima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…
CybercrimeC’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…
CybercrimeUna campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…
InnovazionePier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…











