Tutte spie nel cyberspazio! L’NSA accusata dalla Cina di attacchi informatici sistematici contro Huawei
Redazione RHC - 21 Settembre 2023
Microsoft Windows dice addio agli aggiornamenti dei driver di terze parti
Redazione RHC - 21 Settembre 2023
Signal verso il Futuro: la crittografia Post Quantum ora protegge i nostri messaggi
Redazione RHC - 21 Settembre 2023
Cercasi futuri Cyborg. Neuralink avvia le sperimentazioni sull’uomo e cerca volontari
Redazione RHC - 20 Settembre 2023
SprySOCKS: la backdoor Linux degli hacker cinesi di APT10 sta colpendo le agenzie governative del sud-est asiatico
Redazione RHC - 20 Settembre 2023
I malware USB rinascono più pericolosi che mai. Gli hacker cinesi veicolano Sogu, il malware che sta infettando vittime in tutto il mondo
Redazione RHC - 20 Settembre 2023
Le AI incentivano la pedopornografia: 50 stati americani hanno inviato una lettera al congresso “ora è il momento di agire”
Redazione RHC - 20 Settembre 2023
Il primo intervento chirurgico da remoto con il 5G è stato eseguito. TIM e il Policlinico di Bari assieme in questa nuova pietra miliare
Redazione RHC - 20 Settembre 2023
Il portale spagnolo Gizmodo licenzia tutti: un giornalista: “l’intelligenza artificiale ha preso il mio lavoro”
Redazione RHC - 20 Settembre 2023
Google Paga una Multa Record di 93 Milioni di Dollari per Violazioni della Privacy e annuncia maggiore trasparenza
Redazione RHC - 19 Settembre 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Vulnerabilità nei Terminali ZKTeco: Gli Hacker Possono Accedere ad Aree Riservate
La fantasia dell’Hacking non ha confini! Revival Hijack: sfrutta pacchetti PyPI eliminati per attacchi alla supply chain
Al via la Terza Edizione del Corso Darkweb & Cyber Threat Intelligence di Red Hot Cyber (CTIP)
Il Codice Exploit è Online del bug di Google Chrome: rischio di attacchi in aumento
Pavel Durov Commenta il suo Arresto. “un equilibrio tra privacy e sicurezza può essere difficile”
Come su Mr. Robot! Ma il Governo Iraniano viene a patti con i Criminali per la stabilità del sistema Bancario del paese
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…











