Attacco informatico all’italiana Foroni SpA rivendicato da Cactus. Pubblicati samples e un file archivio di 18mb
Chiara Nardini - 5 Settembre 2023
Buon compleanno Google! 25 anni: dal dormitorio alla vetta del mondo IT
Redazione RHC - 5 Settembre 2023
L’attacco informatico all’italiana Northwave è opera di Noescape. 250GB pronti alla pubblicazione tra 9gg
Chiara Nardini - 5 Settembre 2023
Raccoon.biz: Il ‘McDonald’s’ del Malware – Creare Virus Informatici con un solo clic
Redazione RHC - 5 Settembre 2023
Google punta sui satelliti. E’ in corso l’integrazione delle comunicazioni satellitari su Android 14
Redazione RHC - 5 Settembre 2023
C’è poco da nascondersi. Il bug sul client di Atlas VPN rende tutti visibili
Redazione RHC - 4 Settembre 2023
Il produttore di cinture di castità, si è rivelato “infedele” verso i suoi clienti
Redazione RHC - 4 Settembre 2023
Microsoft elimina il TLS 1.0 e 1.1 da Windows. Il TLS1.3 è lo standard di riferimento
Redazione RHC - 4 Settembre 2023
Ritorno alle password! La campagna DB#Jammer sfrutta MS-SQL per lanciare il ransomware
Redazione RHC - 4 Settembre 2023
L’universo potrebbe essere stato creato da un programma eseguito su un computer quantistico
Redazione RHC - 4 Settembre 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Nuovo Bug Bounty per Google Chrome: fino a 250.000 dollari per un exploit RCE
Backdoor HZ Rat per Apple macOS: Attacchi Mirati a WeChat e DingTalk
Attacco informatico al CNR. Esposto database, ma nessun dato sensibile compromesso. La Nota Stampa
Greasy Opal: Il Nuovo Strumento che Sconfigge i CAPTCHA
Olanda nel Caos! Un Blackout della Rete Militare blocca Aeroporti e Servizi di Emergenza
Gli hacker Cinesi colpiscono duramente i provider internet statunitensi con bug 0day
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…











