Sophos è vulnerabile ad una delle 6 CVE emesse su Exim. Si tratta di una Remote Code Execution
Redazione RHC - 9 Ottobre 2023
Elon Musk: Su Marte in 4 anni! Lo riporta al 74esimo Congresso Astronautico Internazionale a Baku
Redazione RHC - 9 Ottobre 2023
La Indian Cyber Force annuncia attacchi informatici contro la Palestina. La Cyber war si infiamma nel medio oriente
Chiara Nardini - 9 Ottobre 2023
Al via il ConfSec: torna l’appuntamento annuale più atteso sulla Cyber Security del Sud Italia
Redazione RHC - 9 Ottobre 2023
Un SMS dell’INPS chiede agli italiani di inserire i propri dati personali sul sito. Alla larga! E’ una truffa!
Chiara Nardini - 9 Ottobre 2023
Il Ritorno di Dridex: Il Malware Bancario Che Sta Mettendo in Pericolo le Finanze Online
Ricardo Nardini - 9 Ottobre 2023
Il gruppo Cyber Av3ngers colpisce duramente Israele. Interruzioni di corrente nella città di Yavne
Redazione RHC - 8 Ottobre 2023
Apple sfida Google nella battaglia segreta per il motore di ricerca su iOS
Redazione RHC - 8 Ottobre 2023
DirtyNIB: Il Metodo che Consente l’Esecuzione di Codice Non Autorizzato su macOS
Redazione RHC - 8 Ottobre 2023
La Privacy ad un passo successivo. Un futuro di spyware ci attende dove pantaloni, camicie e calzini sapranno tutto su di te
Redazione RHC - 8 Ottobre 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Wi-Fi HaLow: 16km di portata nel Joshua Tree National Park
Apple abbandona inaspettatamente e “in nome della Sicurezza” la causa contro la NSO Group
Campagna malevola ai danni delle PEC Italiane. Un link malevolo spunta sul dominio Excite.it
Attacco Informatico alla Kawasaki Motors! RansomHub pubblica 487 GB di dati rubati
Nuovo schema fraudolento: Falsi test CAPTCHA installano malware su Windows
Nella mente del criminale informatico: Cosa Spinge un Hacker a Compiere Attacchi?
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…











