Una nuova campagna a tema Agenzia delle Entrate sta diffondendo il malware Ursnif
Redazione RHC - 27 Settembre 2023
Robocop non è poi così tanto lontano. I robot autonomi a guardia della sicurezza di New York
Redazione RHC - 27 Settembre 2023
ZeroFont. Il nuovo metodo di phishing per indurre Outlook in errore e mostrare false scansioni Antivirus
Redazione RHC - 27 Settembre 2023
L’aspirapolvere intelligente ti sta guardando! Le vulnerabilità del mondo IoT non accennano a diminuire
Redazione RHC - 27 Settembre 2023
AI: la battaglia legale sul copyright è appena iniziata. Ennesima denuncia ad OpenAI per violazione del copyright
Redazione RHC - 27 Settembre 2023
Attacco informatico all’istituto Prosperius. Rhysida avvia l’asta online dei dati
Chiara Nardini - 26 Settembre 2023
Come sono stati sfruttati i 3 0day di Apple dallo spyware Predator. Tra spionaggio, 0day e apparecchiature di rete
Redazione RHC - 26 Settembre 2023
Ingegneria Sociale: Cos’è e come proteggere la Propria Sicurezza
Sandro Sana - 26 Settembre 2023
Attacco all’intelligenza artificiale: Adversarial Samples per Reti Neurali Convoluzionali
Redazione RHC - 26 Settembre 2023
Addio alla ricarica lenta delle auto elettriche. Ora la ricarica potrà avvenire in 6 minuti
Redazione RHC - 26 Settembre 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Cyber Resilience Act: è iniziata l’era della Sicurezza del software
Elon Musk controlla il futuro dell’accesso a Internet globale: Potere più grande dei governi?
280 App Android distribuiscono SpyAgent! Il Malware Android che Ruba i dati dalle immagini
I Soldi Gratis hanno un Costo! Gli Americani di TikTok svaligiano gli ATM e rischiano il Carcere
Budget per la Cybersecurity: Una voce Dolorosa di bilancio! Il rapporto IANS
Il Pericolo delle Password Di Default! Usiamo Wireshark ed Hashcat per testare la sicurezza del Modem
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…

Un nuovo e formidabile nemico è emerso nel panorama delle minacce informatiche: Kimwolf, una temibile botnet DDoS, sta avendo un impatto devastante sui dispositivi a livello mondiale. Le conseguenze di questa minaccia possono essere estremamente…

Ecco! Il 20 dicembre 1990, qualcosa di epocale successe al CERN di Ginevra. Tim Berners-Lee, un genio dell’informatica britannico, diede vita al primo sito web della storia. Si tratta di info.cern.ch, creato con l’obiettivo di…

Una giuria federale del Distretto del Nebraska ha incriminato complessivamente 54 persone accusate di aver preso parte a una vasta operazione criminale basata sull’uso di malware per sottrarre milioni di dollari dagli sportelli automatici statunitensi.…











