Un adattatore HDMI venduto da Amazon spiava gli utenti di Apple
Redazione RHC - 1 Ottobre 2023
Gli Stati Uniti verso le armi autonome. La vita delle persone può essere demandata ad un algoritmo?
Redazione RHC - 1 Ottobre 2023
L’attacco in side channel GPU.zip consente di far trapelare i dati da un iframe di Chrome
Redazione RHC - 1 Ottobre 2023
L’Automotive Impara dai propri errori: rilevata una riduzione delle Vulnerabilità critiche nelle auto
Redazione RHC - 1 Ottobre 2023
Il software quantistico può girare sulle GPU. Così i primi software quantistici prendono vita
Redazione RHC - 30 Settembre 2023
Attacco informatico all’Italiana Innovery. RHC Intervista l’azienda sull’incidente in corso. Molto bene! Quando la trasparenza e i clienti sono al primo posto!
Giuseppe Longobardi - 30 Settembre 2023
Colonnello Berruti di ACN: Il Ruolo Chiave della Digital Forensics nella Sicurezza Nazionale
Redazione RHC - 29 Settembre 2023
Si ricomincia! Colpite AGCOM, CONSOB, ASSOSIM, ANASF dagli hacktivisti di NoName057 che riprendono gli attacchi contro l’Italia
Chiara Nardini - 29 Settembre 2023
TIM Rivoluziona le Cabine Telefoniche: Digitali, Smart e Inclusive
Redazione RHC - 29 Settembre 2023
Raspberry Pi 5 mette il Turbo! Prestazioni eccezionali a prezzi accessibili per il nuovo gioiello della Pi Foundation
Redazione RHC - 29 Settembre 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Supply Chain al Centro per WordPress! Introdotta la 2FA per gli Sviluppatori dei Plugin
L’Evoluzione della Botnet Quad7: Nuove Minacce per Router e Dispositivi VPN
Le 15 Risposte che ti faranno Assumere ad un Colloquio Tecnico per un Ruolo da Pen Tester
Rust contro i bug di Memoria del Firmare. Riscrivere in logica Shim le librerie è la chiave
NIS2: il Decreto Legislativo di Attuazione della Direttiva (UE) 2022/2555 in ambito Italia
Dal CISA tre bug di sicurezza che devono essere risolti entro il 30 Settembre
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…











