Apple corregge 2 nuovi 0day sfruttati attivamente su iPhone e Mac
Redazione RHC - 8 Settembre 2023
Attacco informatico all’italiana Omniatel rivendicato da Noescape. 360GB pronti alla pubblicazione tra 9gg
Chiara Nardini - 7 Settembre 2023
L’altro lato della sicurezza informatica: stress e burnout sono “by design” negli esperti di settore
Redazione RHC - 7 Settembre 2023
L’Obsolescenza Tecnologica è una brutta bestia! Windows 7 è stato il punto di accesso al fornitore militare del Regno Unito
Redazione RHC - 7 Settembre 2023
Quando gli USA si fanno male da soli. Qualcomm perde Huawei e 10 miliardi di fatturato
Redazione RHC - 7 Settembre 2023
Attacco informatico all’italiana Proto Sign rivendicato da LockBit. 130.000 dollari richiesti come riscatto
Chiara Nardini - 7 Settembre 2023
Microsoft: la chiave MFA prelevata dagli hacker cinesi era dentro ad un crash dump di Windows
Redazione RHC - 7 Settembre 2023
La sicurezza accedendo agli hotspot pubblici Wi-Fi, e il problema all’estero
Ricardo Nardini - 7 Settembre 2023
Un piccolo laser da 10kw consentirà alla Marina statunitense di abbattere i droni
Redazione RHC - 7 Settembre 2023
Mudge sbarca nel CISA. L’hacker che predisse le sorti di internet sarà impegnato nella “security by design”
Redazione RHC - 6 Settembre 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
La Chiave di Accesso per gli iPhone passa da un SMS. 0day 0click in vendita nel mercato nero
Cina Sotto Attacco! L’Operazione SlowTempest colpisce obiettivi strategici come Agenzie e Grandi aziende private
APT29 sfrutta exploit NSO per attaccare utenti iOS e Android: Aggiornamenti e nuovi attacchi
Lookiero Sotto Attacco: Milioni di Dati in Vendita sul Dark Web
L’importanza della trasparenza in caso di un incidente informatico
Fuoriuscita… di dati dal sito ufficiale di Durex India. Numeri, indirizzi ed email esposti dei clienti
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…











