Un colossale attacco informatico paralizza il cloud nazionale dello SRI Lanca
Redazione RHC - 22 Settembre 2023
GPU sotto attacco: grafici e architetti sono il target più ghiotto per il mining delle criptovalute
Redazione RHC - 22 Settembre 2023
Cisco sta acquisendo Splunk per 28 miliardi di dollari. L’accordo verrà finalizzato nel terzo trimestre 2024
Redazione RHC - 21 Settembre 2023
Neuralink sotto inchiesta: Le dichiarazioni di Elon Musk sulla morte delle scimmie destano preoccupazioni
Redazione RHC - 21 Settembre 2023
I Firewall di Juniper sono affetti da una grave Remote Code Execution. Rilevati oltre 11.000 firewall vulnerabili
Redazione RHC - 21 Settembre 2023
Who’s The Spy? Il gioco su come catturare le spie delle università cinesi
Redazione RHC - 21 Settembre 2023
Tutte spie nel cyberspazio! L’NSA accusata dalla Cina di attacchi informatici sistematici contro Huawei
Redazione RHC - 21 Settembre 2023
Microsoft Windows dice addio agli aggiornamenti dei driver di terze parti
Redazione RHC - 21 Settembre 2023
Signal verso il Futuro: la crittografia Post Quantum ora protegge i nostri messaggi
Redazione RHC - 21 Settembre 2023
Cercasi futuri Cyborg. Neuralink avvia le sperimentazioni sull’uomo e cerca volontari
Redazione RHC - 20 Settembre 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Al via la Terza Edizione del Corso Darkweb & Cyber Threat Intelligence di Red Hot Cyber (CTIP)
Il Codice Exploit è Online del bug di Google Chrome: rischio di attacchi in aumento
Pavel Durov Commenta il suo Arresto. “un equilibrio tra privacy e sicurezza può essere difficile”
Come su Mr. Robot! Ma il Governo Iraniano viene a patti con i Criminali per la stabilità del sistema Bancario del paese
Eserciti in Azione: L’Elitè USA Hackera una Base Nemica Durante Swift Response 24
Il Direttore IT del distretto Scuole Pubbliche di New Haven è stato licenziato dopo la perdita di 6 milioni di dollari
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

La popolare app video TikTok si è trovata al centro di un nuovo scandalo per violazioni delle normative europee sulla protezione dei dati. È stato scoperto che il servizio traccia le attività degli utenti non…

L’ex primo ministro israeliano Naftali Bennett ha ammesso che il suo account Telegram è stato hackerato, sebbene il suo dispositivo non sia stato compromesso. Ha fatto l’annuncio in seguito alle segnalazioni di un iPhone hackerato…

Una falla zero-day critica nei dispositivi Cisco Secure Email Gateway e Cisco Secure Email and Web Manager sta facendo tremare i ricercatori di sicurezza. Con oltre 120 dispositivi vulnerabili già identificati e sfruttati attivamente dagli…

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…











