Il Ritorno di Dridex: Il Malware Bancario Che Sta Mettendo in Pericolo le Finanze Online
Ricardo Nardini - 9 Ottobre 2023
Il gruppo Cyber Av3ngers colpisce duramente Israele. Interruzioni di corrente nella città di Yavne
Redazione RHC - 8 Ottobre 2023
Apple sfida Google nella battaglia segreta per il motore di ricerca su iOS
Redazione RHC - 8 Ottobre 2023
DirtyNIB: Il Metodo che Consente l’Esecuzione di Codice Non Autorizzato su macOS
Redazione RHC - 8 Ottobre 2023
La Privacy ad un passo successivo. Un futuro di spyware ci attende dove pantaloni, camicie e calzini sapranno tutto su di te
Redazione RHC - 8 Ottobre 2023
Gender gap e Cybersecurity in Italia: Women4Cyber all’evento della Fondazione Mondo Digitale e Microsoft
Chiara Nardini - 8 Ottobre 2023
Gli anziani sono i più vulnerabili alle frodi? Scopriamo lo studio del Rush University di Chicago
Redazione RHC - 8 Ottobre 2023
Piccoli robot silenziano i rumori fastidiosi – Una innovazione dell’Università di Washington
Redazione RHC - 8 Ottobre 2023
200 Box Android per lo streaming online potrebbero contenere backdoor e malware preinstallati
Redazione RHC - 7 Ottobre 2023
Ilya Sachkov di Group-IB: le AI stanno dando maggiori benefici al cybercrime che alla collettività
Redazione RHC - 7 Ottobre 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Apple abbandona inaspettatamente e “in nome della Sicurezza” la causa contro la NSO Group
Campagna malevola ai danni delle PEC Italiane. Un link malevolo spunta sul dominio Excite.it
Attacco Informatico alla Kawasaki Motors! RansomHub pubblica 487 GB di dati rubati
Nuovo schema fraudolento: Falsi test CAPTCHA installano malware su Windows
Nella mente del criminale informatico: Cosa Spinge un Hacker a Compiere Attacchi?
Un Mondo di Spioni! L’Active Listening sembrerebbe non essere fantascenza
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…











