Piccoli robot silenziano i rumori fastidiosi – Una innovazione dell’Università di Washington
Redazione RHC - 8 Ottobre 2023
200 Box Android per lo streaming online potrebbero contenere backdoor e malware preinstallati
Redazione RHC - 7 Ottobre 2023
Ilya Sachkov di Group-IB: le AI stanno dando maggiori benefici al cybercrime che alla collettività
Redazione RHC - 7 Ottobre 2023
Fujitsu lancia il primo computer quantistico privato del Giappone
Redazione RHC - 7 Ottobre 2023
WatchGuard Technologies: Aumento del 72% gli attacchi a doppia estorsione nel secondo trimestre 2023!
Redazione RHC - 7 Ottobre 2023
Cloud Italia: Microsoft estende i suoi servizi nella nuova Region Italiana
Redazione RHC - 7 Ottobre 2023
Gli hacker di SiegedSec colpiscono nuovamente la NATO a distanza di 2 mesi. Questa volta sono 6 i portali hackerati
Redazione RHC - 6 Ottobre 2023
Linux Looney Tunables: l’exploit è fuori e il livello di utilizzo è veramente basso
Redazione RHC - 6 Ottobre 2023
CISA e NSA informano sulle 10 vulnerabilità più comuni ed incentivano alla Security By Design
Redazione RHC - 6 Ottobre 2023
Cos’è il Tailgating? Quando i Security Assessment non bastano e occorrono controlli di sicurezza fisica
Redazione RHC - 6 Ottobre 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Mastercard acquista per 2,65 Miliardi di dollari Recorded Future
Frodi Sentimentali: Oltre 2,7 Milioni Riciclati da una Donna della Florida
Il Primo Robot Cafe in Africa Orientale: Camerieri Robot al Servizio
San Pietroburgo vieta l’uso di WhatsApp e Telegram per comunicazioni ufficiali. Si passa all’App Nazionale eXpress
AGI ma in Sicurezza! Il fondatore di OpenAi crea Safe Superintelligence: 1 miliardo di dollari di finanziamento
Ivanti sotto Attacco! Il CISA conferma lo Sfruttamento Attivo del Bug
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…











