Introduzione all’NLP: tutto quello che serve per cominciare!
Marcello Politi - 15 Settembre 2023
Lo spyware SecondDate della NSA sta spiando dispositivi in tutto il mondo
Redazione RHC - 15 Settembre 2023
Le carte di credito sui sistemi Android sono a rischio. Scoperta una grave falla di sicurezza
Redazione RHC - 15 Settembre 2023
Un mini razzo che usa acqua per combustibile, è stato creato dalla tecnologia di stampa dei chip
Redazione RHC - 15 Settembre 2023
2000 persone avviano una class action contro Capita. Le azioni collettive sugli attacchi informatici stanno arrivando!
Redazione RHC - 15 Settembre 2023
Schiavitù Digitale: Il terrificante sottobosco delle truffe informatiche nel sud-est asiatico
Ricardo Nardini - 15 Settembre 2023
Cina a tutto Metaverso! 100 miliardi di yuan per sviluppare 5 aziende operanti nel metaverso entro il 2025
Redazione RHC - 15 Settembre 2023
Hai mai programmato con le emoj? Arriva Birb, il linguaggio di programmazione con gli uccelli
Redazione RHC - 14 Settembre 2023
Sotto Attacco Informatico: Airbus, il gigante aerospaziale, nel mirino degli hacker criminali
Redazione RHC - 14 Settembre 2023
Twitter non modera i contenuti che incentivano all’odio. Lo riporta il Centro britannico per il contrasto all’odio digitale
Redazione RHC - 14 Settembre 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Gli hacker Iraniani pronti a colpire con il malware Cyclops
Windows Kernel Zero-Day: CVE-2024-38106 Sfruttata Attivamente da Hacker Nordcoreani
Consumo Energetico e Limiti di Risorse: Il Futuro dell’IA quanto è incerto?
Le 4 RCE sui Router D-Link DIR-846W non verranno risolte comunica l’azienda
La Crittografia Post-Quantistica è Arrivata! Scopri i Nuovi Standard NIST per Proteggere il Futuro Digitale
Red Hot Cyber Conference 2025. La Quarta edizione a Roma l’8 e il 9 Maggio
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…











