2000 persone avviano una class action contro Capita. Le azioni collettive sugli attacchi informatici stanno arrivando!
Redazione RHC - 15 Settembre 2023
Schiavitù Digitale: Il terrificante sottobosco delle truffe informatiche nel sud-est asiatico
Ricardo Nardini - 15 Settembre 2023
Cina a tutto Metaverso! 100 miliardi di yuan per sviluppare 5 aziende operanti nel metaverso entro il 2025
Redazione RHC - 15 Settembre 2023
Hai mai programmato con le emoj? Arriva Birb, il linguaggio di programmazione con gli uccelli
Redazione RHC - 14 Settembre 2023
Sotto Attacco Informatico: Airbus, il gigante aerospaziale, nel mirino degli hacker criminali
Redazione RHC - 14 Settembre 2023
Twitter non modera i contenuti che incentivano all’odio. Lo riporta il Centro britannico per il contrasto all’odio digitale
Redazione RHC - 14 Settembre 2023
Hai ricevuto questo messaggio dalla Deutsche Bank? Attenzione: è phishing!
Stefano Gazzella - 14 Settembre 2023
La Federcalcio Olandese (KNVB) paga 1 milione di dollari di riscatto a LockBit
Redazione RHC - 14 Settembre 2023
Google Gemini: Il rivale cinque volte più potente di GPT-4 sarà in grado di sfidare OpenAI e Microsoft?
Silvia Felici - 14 Settembre 2023
I siti di Roma Capitale sono ancora offline dopo 3gg dall’attacco informatico. Chiesto un milione di euro di riscatto
Chiara Nardini - 13 Settembre 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Cicada3301: Il Ransomware-as-a-Service Scritto in Rust Colpisce 23 Organizzazioni in 3 Mesi
Il Lato Oscuro della Crittografia: Quando Gli Algoritmi Ti Tradiscono
Nvidia sotto accusa: video YouTube e Netflix usati per addestrare AI senza permesso
Le App Microsoft su macOS possono essere utilizzate per accedere ai dati riservati dell’Utente
Esperti di sicurezza? Siete i più richiesti! Nella PA, il 46% delle posizioni in Cybersecurity è vacante
Ritorno alle Basi: Fondamenti di Cybersecurity per le PMI (1/12)
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…

Un nuovo e formidabile nemico è emerso nel panorama delle minacce informatiche: Kimwolf, una temibile botnet DDoS, sta avendo un impatto devastante sui dispositivi a livello mondiale. Le conseguenze di questa minaccia possono essere estremamente…

Ecco! Il 20 dicembre 1990, qualcosa di epocale successe al CERN di Ginevra. Tim Berners-Lee, un genio dell’informatica britannico, diede vita al primo sito web della storia. Si tratta di info.cern.ch, creato con l’obiettivo di…

Una giuria federale del Distretto del Nebraska ha incriminato complessivamente 54 persone accusate di aver preso parte a una vasta operazione criminale basata sull’uso di malware per sottrarre milioni di dollari dagli sportelli automatici statunitensi.…











