Israele pronto a mettere in campo l’Iron Beam. Il raggio laser della morte capace di distruggere missili e droni
Redazione RHC - 16 Ottobre 2023
Poste, Intesa San Paolo e Aruba ed INPS, le campagna di phishing più diffuse della scorsa settimana
Redazione RHC - 16 Ottobre 2023
Attacco informatico alla ASL1 Abruzzo: avviata la Fase 2. Due avvocati avviano le richieste di risarcimento
Chiara Nardini - 16 Ottobre 2023
Al via a Viterbo la terza edizione del Cyber Act Forum. Presente anche RHC con il fumetto Betti-RHC
Redazione RHC - 16 Ottobre 2023
L’Importanza degli aggiornamenti software e dei backup nella sicurezza mobile
Lara Milani - 16 Ottobre 2023
Uno studente di 21 anni vince 40.000 dollari decifrando una parola su un papiro di 2.000 anni fa usando l’intelligenza artificiale
Redazione RHC - 15 Ottobre 2023
Il bug da score 10 su Atlassian Confluence è attivamente sfruttato dagli hacker governativi
Redazione RHC - 15 Ottobre 2023
Aggiornamento Cyber Guerra Israele-Hamas: Cartelloni pubblicitari violati, DDoS e infrastrutture idriche all’attenzione
Redazione RHC - 15 Ottobre 2023
Linkedin al centro di una campagna di phishing. Utilizzati gli Smart Links per rubare gli account Microsoft
Redazione RHC - 15 Ottobre 2023
CISA Rivoluziona la Condivisione di Informazioni sui Malware: Una Svolta nella Sicurezza Informatica
Redazione RHC - 15 Ottobre 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Quando il lusso diventa un malware! Gli Hacker rubano 230 milioni di dollari ma vengono traditi dalle spese folli
Nuovi Attacchi ai Server SSH Linux: Malware Supershell Compromette i Sistemi Vulnerabili
Nuovo Data Breach in Dell: rivelate informazioni riservate di oltre 10mila utenti
Dalla Cina con Etica! Una RCE da 9.8 su VMware vCenter Server. Aggiornate!
Quishing: Senza Soldi e con una Multa Salata! Il nuovo schema che dilaga in Europa
L’IA generativa è il futuro, anche nella cybersecurity
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…











