VPN e Privacy: facciamo il punto con lo studio di PrivacyTutor
Redazione RHC - 6 Settembre 2023
Il Grande Fratello è sotto il cruscotto! Lo studio in ambito privacy: le auto connesse peggio degli smartphone
Redazione RHC - 6 Settembre 2023
La NSA e il Cyber Command studiano il futuro delle IA nelle attività di intelligence
Redazione RHC - 6 Settembre 2023
La pizza piace agli hacker criminali! 30 milioni di dati persi da Pizza Hunt in Australia
Redazione RHC - 6 Settembre 2023
Red Hot Cyber è ora su Commodore 64! Una sorpresa inaspettata creata da Francesco Sblendorio
Massimiliano Brolli - 6 Settembre 2023
Gli hacker criminali hanno fermato i treni in Polonia attraverso un attacco tramite radio-frequenze
Redazione RHC - 6 Settembre 2023
Autonomia tecnologica: 41 miliardi di dollari è la cifra stanziata dalla Cina per la ricerca e sviluppo sui semiconduttori
Redazione RHC - 5 Settembre 2023
Il cybercrime è la mafia italiana del 20° secolo: l’industria della frode come servizio è realtà nelle darknet. Il video
Redazione RHC - 5 Settembre 2023
Attacco informatico all’italiana Foroni SpA rivendicato da Cactus. Pubblicati samples e un file archivio di 18mb
Chiara Nardini - 5 Settembre 2023
Buon compleanno Google! 25 anni: dal dormitorio alla vetta del mondo IT
Redazione RHC - 5 Settembre 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Un ingegnere Blocca 254 Server per Estorcere la Sua Azienda, ma una Ricerca tramite Proxy lo Tradisce
Non solo Pavel Durov. Dietro Telegram e VKontakte c’è un vero Genio. Il fratello Nikolai
Una Pizza Margherita Molto Cara! Phishing e frodi telematiche che mirano allo Stomaco
Zero-day in WPS Office. Il gruppo APT-C-60 utilizza exploit per installare la backdoor SpyGlace
Nuovo Bug Bounty per Google Chrome: fino a 250.000 dollari per un exploit RCE
Backdoor HZ Rat per Apple macOS: Attacchi Mirati a WeChat e DingTalk
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…











