Solo l’1% delle informazioni sul Data Gate sono state pubblicate. Lo riporta l’ex giornalista del Guardian Ewen MacAskill
Redazione RHC - 18 Ottobre 2023
Citrix avverte due volte i suoi clienti relativamente ai 2 buffer overflow critici su Netscaler ADC e Gateway
Redazione RHC - 18 Ottobre 2023
AI Evolution. Una AI funzionante su un laptop ha creato un progetto di un robot capace di camminare in un secondo
Redazione RHC - 18 Ottobre 2023
Il giallo della vulnerabilità 0-day in Signal: Verità o leggenda?
Redazione RHC - 17 Ottobre 2023
3 aziende italiane sono state violate da Knight. I dati sono online
Chiara Nardini - 17 Ottobre 2023
I Sottomarini Cinesi Type 096 iniziano a far paura agli Stati Uniti
Redazione RHC - 17 Ottobre 2023
Harvard abbassa il tasso di errore del calcolo quantistico al 0,5%
Redazione RHC - 17 Ottobre 2023
Come realizzare un Command & Control utilizzando Gmail in 16 steps per bypassare qualsiasi sistema di sicurezza
Giuseppe Longobardi - 17 Ottobre 2023
Attacco informatico all’italiana SCS SpA rivendicato da Cactus. Pubblicati samples e un file archivio di 51mb
Chiara Nardini - 17 Ottobre 2023
Cisco avverte di una vulnerabilità 0day critica rilevata sul software Cisco IOS XE sotto sfruttamento
Redazione RHC - 16 Ottobre 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Ultime news
Tempeste di Rumore su Internet! La stringa “LOVE” confonde le connessioni dei grandi provider di rete
RHC Intervista Lynx Ransomware. La cyber-gang che offre servizi di Pentest assicurando la Privacy
Vulneravilità 0-Click RCE nei Chipset Wi-Fi MediaTek. Aggiornare subito!
Partecipa alla Conferenza Nazionale GDPR Day 2024: l’evento di riferimento sulla Data Protection, il 23 e 24 Ottobre a Bologna
Nuovo Data Breach Uber Eats in Meno di un Anno: Esposti 283.000 Ordini su BreachForums
Operazione FBI: Svelata la Botnet Cinese Flax Typhoon che Controllava il Mondo IoT
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
Cyber ItaliaMentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…
Innovazioneprima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…
CybercrimeC’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…
CybercrimeUna campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…
InnovazionePier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…











