Criptovalute sotto la Lente del G20: L’Inizio di una Nuova Era Regolamentare
Redazione RHC - 10 Settembre 2023
La Federazione Russa esorta al dialogo nella cyber warfare: “Il modo più sicuro per prevenire l’escalation del conflitto è impegnarsi nel dialogo”
Redazione RHC - 10 Settembre 2023
Sextortion: una minacciosa email di YouPorn minaccia la pubblicazione di video intimi
Redazione RHC - 10 Settembre 2023
Il ransomware punta alle stelle! Colpiti 2 osservatori astronomici statunitensi
Redazione RHC - 10 Settembre 2023
Le comunicazioni laser a bordo della ISS. La NASA inizierà a testare il dispositivo ILLUMA-T
Redazione RHC - 10 Settembre 2023
Attenti alle “mod” di Telegram sul Play Store. Sono pericolosi spyware che rubano tutti i tuoi dati
Redazione RHC - 9 Settembre 2023
I CHIP al DNA stanno arrivando! Un miliardo di gigabyte in un grammo è il target, anche se i costi ora sono elevati
Redazione RHC - 9 Settembre 2023
Apple invita i ricercatori di bug a prendere parte al programma iPhone Security Research Device Program
Redazione RHC - 9 Settembre 2023
La falla di sicurezza su Cisco ASA ed FTD è sfruttata attivamente e non ha una patch
Redazione RHC - 9 Settembre 2023
Dalla Passione alla Carriera: Il Mio Viaggio nel Mondo della Cybersecurity
Redazione RHC - 9 Settembre 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Indipendenza di Telegram in Discussione: Durov Ammette Contatti con i Servizi Segreti Francesi
Play Ransomware pubblica i primi dati del presunto attacco a Microchip Technology
Un solo Click su un File XLS e i tuoi Dati saranno Compromessi!
Il Governo USA svela il piano Anti-Skynet! GPT-5 sottoposto a Test prima del rilascio
Intel in crisi: pronta a licenziare il 15% della forza lavoro e vendere la fonderia
Grandi cambiamenti per Wireshark! Miglioramenti nei Grafici e molte Nuove Funzionalità
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…

Un nuovo e formidabile nemico è emerso nel panorama delle minacce informatiche: Kimwolf, una temibile botnet DDoS, sta avendo un impatto devastante sui dispositivi a livello mondiale. Le conseguenze di questa minaccia possono essere estremamente…

Ecco! Il 20 dicembre 1990, qualcosa di epocale successe al CERN di Ginevra. Tim Berners-Lee, un genio dell’informatica britannico, diede vita al primo sito web della storia. Si tratta di info.cern.ch, creato con l’obiettivo di…

Una giuria federale del Distretto del Nebraska ha incriminato complessivamente 54 persone accusate di aver preso parte a una vasta operazione criminale basata sull’uso di malware per sottrarre milioni di dollari dagli sportelli automatici statunitensi.…











