Terza comunicazione da parte di Citrix ai Clienti per il bug su NetScaler ADC e Gateway
Redazione RHC - 24 Ottobre 2023
Cybersecurity questa sconosciuta? No, cybersecurity per tutti.
Redazione RHC - 24 Ottobre 2023
93 database di aziende italiane in vendita nelle underground. PMI, è ora di investire in Cybersecurity!
Chiara Nardini - 23 Ottobre 2023
Family emergency scam: una frode che sfrutta le preoccupazioni dei familiari
Stefano Gazzella - 23 Ottobre 2023
Attacco informatico all’Ospedale Universitario di Verona: “Al pronto soccorso solo per le emergenze”. Ritorna lo spettro della ULSS6
Chiara Nardini - 23 Ottobre 2023
Attacco informatico al sito del Vulcano Solfatara. Pubblicati testi espliciti nel Deface
Chiara Nardini - 23 Ottobre 2023
Uroboros: l’IA si consuma da sola! Quanto siamo vicini al “collasso del modello”?
Redazione RHC - 23 Ottobre 2023
L’Innovativa tecnologia di MemComputing è una minaccia per la crittografia RSA
Redazione RHC - 23 Ottobre 2023
Torna Startup Weekend a Milano: un hackathon di tre giorni per sviluppare e testare idee italiane
Redazione RHC - 23 Ottobre 2023
Il conflitto tra Israele e Hamas. La cyber war in crowdsourcing è la nuova normalità
Redazione RHC - 23 Ottobre 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Accesso alle VPN di una azienda Italiana per 350 Dollari in Vendita nelle underground!
È Ufficiale! Microsoft Depreca WSUS: Il Futuro degli Aggiornamenti Cambia!
È Cyberattacco Contro i Paesi Baltici! La Flotta Lettone nel Mirino, tra UserSec e Cyber Army
Hacktivisti Filorussi prendono di mira le organizzazioni Austriache con attacchi DDoS
Nella mente del criminale informatico: Evoluzione e motivazioni
È Cyberwar tra Taiwan e Cina! Anonymous 64 sfida la sicurezza informatica di Pechino
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…











