Come sono stati sfruttati i 3 0day di Apple dallo spyware Predator. Tra spionaggio, 0day e apparecchiature di rete
Redazione RHC - 26 Settembre 2023
Ingegneria Sociale: Cos’è e come proteggere la Propria Sicurezza
Sandro Sana - 26 Settembre 2023
Attacco all’intelligenza artificiale: Adversarial Samples per Reti Neurali Convoluzionali
Redazione RHC - 26 Settembre 2023
Addio alla ricarica lenta delle auto elettriche. Ora la ricarica potrà avvenire in 6 minuti
Redazione RHC - 26 Settembre 2023
Rischi Sottomarini: La Sicurezza dei Cavi che Sostengono il Mondo Digitale potrebbe essere in pericolo
Redazione RHC - 25 Settembre 2023
Red Hot Cyber conference 2024. A Roma il 19 e il 20 Aprile del prossimo anno
Roberto Villani - 25 Settembre 2023
Attacco informatico al colosso SONY. RansomEDVC rivendica l’attacco nel suo Data Leak Site
Chiara Nardini - 25 Settembre 2023
Rivendicato un attacco informatico alla camera penale della Lombardia. Il gruppo di ADHD colpisce ancora
Chiara Nardini - 25 Settembre 2023
Phishing Italia: AgentTesla in pole-position tra i malware più utilizzati nelle campagne di phishing della scorsa settimana
Redazione RHC - 25 Settembre 2023
Com’è nato INTERNET? Ecco la storia di Lick Robnett e di ARPANET
Carlo Denza - 25 Settembre 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
La MFA non è più sufficiente! Gli hacker hanno superato le sue difese
Un Threat Actors rivendica la violazione di Capgemini. 20 GB di Dati Trapelati nel Dark Web
Cyber Resilience Act: è iniziata l’era della Sicurezza del software
Elon Musk controlla il futuro dell’accesso a Internet globale: Potere più grande dei governi?
280 App Android distribuiscono SpyAgent! Il Malware Android che Ruba i dati dalle immagini
I Soldi Gratis hanno un Costo! Gli Americani di TikTok svaligiano gli ATM e rischiano il Carcere
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…











