Un colossale attacco informatico paralizza il cloud nazionale dello SRI Lanca
Redazione RHC - 22 Settembre 2023
GPU sotto attacco: grafici e architetti sono il target più ghiotto per il mining delle criptovalute
Redazione RHC - 22 Settembre 2023
Cisco sta acquisendo Splunk per 28 miliardi di dollari. L’accordo verrà finalizzato nel terzo trimestre 2024
Redazione RHC - 21 Settembre 2023
Neuralink sotto inchiesta: Le dichiarazioni di Elon Musk sulla morte delle scimmie destano preoccupazioni
Redazione RHC - 21 Settembre 2023
I Firewall di Juniper sono affetti da una grave Remote Code Execution. Rilevati oltre 11.000 firewall vulnerabili
Redazione RHC - 21 Settembre 2023
Who’s The Spy? Il gioco su come catturare le spie delle università cinesi
Redazione RHC - 21 Settembre 2023
Tutte spie nel cyberspazio! L’NSA accusata dalla Cina di attacchi informatici sistematici contro Huawei
Redazione RHC - 21 Settembre 2023
Microsoft Windows dice addio agli aggiornamenti dei driver di terze parti
Redazione RHC - 21 Settembre 2023
Signal verso il Futuro: la crittografia Post Quantum ora protegge i nostri messaggi
Redazione RHC - 21 Settembre 2023
Cercasi futuri Cyborg. Neuralink avvia le sperimentazioni sull’uomo e cerca volontari
Redazione RHC - 20 Settembre 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Al via la Terza Edizione del Corso Darkweb & Cyber Threat Intelligence di Red Hot Cyber (CTIP)
Il Codice Exploit è Online del bug di Google Chrome: rischio di attacchi in aumento
Pavel Durov Commenta il suo Arresto. “un equilibrio tra privacy e sicurezza può essere difficile”
Come su Mr. Robot! Ma il Governo Iraniano viene a patti con i Criminali per la stabilità del sistema Bancario del paese
Eserciti in Azione: L’Elitè USA Hackera una Base Nemica Durante Swift Response 24
Il Direttore IT del distretto Scuole Pubbliche di New Haven è stato licenziato dopo la perdita di 6 milioni di dollari
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…

Un nuovo e formidabile nemico è emerso nel panorama delle minacce informatiche: Kimwolf, una temibile botnet DDoS, sta avendo un impatto devastante sui dispositivi a livello mondiale. Le conseguenze di questa minaccia possono essere estremamente…

Ecco! Il 20 dicembre 1990, qualcosa di epocale successe al CERN di Ginevra. Tim Berners-Lee, un genio dell’informatica britannico, diede vita al primo sito web della storia. Si tratta di info.cern.ch, creato con l’obiettivo di…

Una giuria federale del Distretto del Nebraska ha incriminato complessivamente 54 persone accusate di aver preso parte a una vasta operazione criminale basata sull’uso di malware per sottrarre milioni di dollari dagli sportelli automatici statunitensi.…











