Attacco informatico all’Ospedale Universitario di Verona: “Al pronto soccorso solo per le emergenze”. Ritorna lo spettro della ULSS6
Chiara Nardini - 23 Ottobre 2023
Attacco informatico al sito del Vulcano Solfatara. Pubblicati testi espliciti nel Deface
Chiara Nardini - 23 Ottobre 2023
Uroboros: l’IA si consuma da sola! Quanto siamo vicini al “collasso del modello”?
Redazione RHC - 23 Ottobre 2023
L’Innovativa tecnologia di MemComputing è una minaccia per la crittografia RSA
Redazione RHC - 23 Ottobre 2023
Torna Startup Weekend a Milano: un hackathon di tre giorni per sviluppare e testare idee italiane
Redazione RHC - 23 Ottobre 2023
Il conflitto tra Israele e Hamas. La cyber war in crowdsourcing è la nuova normalità
Redazione RHC - 23 Ottobre 2023
Cyber Dome: Lo Scudo Digitale di Israele – Una Rivoluzione nella Sicurezza Informatica?
Redazione RHC - 22 Ottobre 2023
Attenzione a Google. Un sito Fake di KeePass viene sponsorizzato da Ads
Redazione RHC - 22 Ottobre 2023
Il lato oscuro di GPT-3.5 Turbo: Come gli utenti possono manipolare il modello
Redazione RHC - 22 Ottobre 2023
L’App RedAlert che in Israele avverte degli attacchi missilistici, ora spia gli utenti Android
Redazione RHC - 21 Ottobre 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Ultime news
SPF, DKIM e DMARC. Scopri Come Migliorare la Sicurezza delle Comunicazioni EMail
Aggiornare o Rischiare? Scopri i Pericoli Nascosti nei Software Obsoleti!
Crisi nel mondo Open Source. Si rischia di perdere il 60% dei manutentori
Octo2: Il Trojan che colpisce gli utenti Android sbarca in Europa
FreeBSD soffre di una pericolosa RCE! Analisi e implicazioni
L’AI Scrive Codice con Stile! Commenti Eccezionali per il Malware AsyncRAT
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAll’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…
Cyber ItaliaMentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…
Innovazioneprima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…
CybercrimeC’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…
CybercrimeUna campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…











