Elon Musk sfida Wikipedia: cambio del nome per un miliardo di dollari!
Redazione RHC - 24 Ottobre 2023
LockBit per tutti! La minaccia dei ransomware fatti in casa utilizzando strumenti rubati è allarmante
Redazione RHC - 24 Ottobre 2023
Terza comunicazione da parte di Citrix ai Clienti per il bug su NetScaler ADC e Gateway
Redazione RHC - 24 Ottobre 2023
Cybersecurity questa sconosciuta? No, cybersecurity per tutti.
Redazione RHC - 24 Ottobre 2023
93 database di aziende italiane in vendita nelle underground. PMI, è ora di investire in Cybersecurity!
Chiara Nardini - 23 Ottobre 2023
Family emergency scam: una frode che sfrutta le preoccupazioni dei familiari
Stefano Gazzella - 23 Ottobre 2023
Attacco informatico all’Ospedale Universitario di Verona: “Al pronto soccorso solo per le emergenze”. Ritorna lo spettro della ULSS6
Chiara Nardini - 23 Ottobre 2023
Attacco informatico al sito del Vulcano Solfatara. Pubblicati testi espliciti nel Deface
Chiara Nardini - 23 Ottobre 2023
Uroboros: l’IA si consuma da sola! Quanto siamo vicini al “collasso del modello”?
Redazione RHC - 23 Ottobre 2023
L’Innovativa tecnologia di MemComputing è una minaccia per la crittografia RSA
Redazione RHC - 23 Ottobre 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Cybersecurity: solo un’organizzazione su tre è in grado di gestire la sicurezza informatica 24 ore su 24
Siamo tutti fregati? La dura verità sulla sicurezza online spiegata da Bruce Schneier
Accesso alle VPN di una azienda Italiana per 350 Dollari in Vendita nelle underground!
È Ufficiale! Microsoft Depreca WSUS: Il Futuro degli Aggiornamenti Cambia!
È Cyberattacco Contro i Paesi Baltici! La Flotta Lettone nel Mirino, tra UserSec e Cyber Army
Hacktivisti Filorussi prendono di mira le organizzazioni Austriache con attacchi DDoS
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i…

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…











