Ritorno alle password! La campagna DB#Jammer sfrutta MS-SQL per lanciare il ransomware
Redazione RHC - 4 Settembre 2023
L’universo potrebbe essere stato creato da un programma eseguito su un computer quantistico
Redazione RHC - 4 Settembre 2023
Verso un olfatto digitale: l’intelligenza artificiale svela i segreti degli odori
Redazione RHC - 4 Settembre 2023
Gli hacktivisti Italiani di “ADHD” rivendica un attacco informatico a Padova Net, il portale del Comune di Padova
Chiara Nardini - 4 Settembre 2023
Le estensioni di Google Chrome possono accedere alle tue Password
Redazione RHC - 3 Settembre 2023
La Russia costruisce il supercomputer MGU-27. 400 petaflop a tutta intelligenza artificiale
Redazione RHC - 3 Settembre 2023
WordPad bye bye: Microsoft rimuoverà il famoso editor di testo nella futura versione di Windows
Redazione RHC - 3 Settembre 2023
L’exploit per il bug critico di VMware Aria Operations for Networks è online
Redazione RHC - 3 Settembre 2023
La fine del mondo parte dall’IA: fantascienza o presagio del futuro?
Redazione RHC - 3 Settembre 2023
Le città degli Stati Uniti fanno causa a Hyundai e KIA per la mancanza di dispositivi di sicurezza
Redazione RHC - 3 Settembre 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Olanda nel Caos! Un Blackout della Rete Militare blocca Aeroporti e Servizi di Emergenza
Gli hacker Cinesi colpiscono duramente i provider internet statunitensi con bug 0day
Dopo l’arresto di Pavel Durov, un’ondata di attacchi informatici ha preso di mira la Francia
Alexey Soldatov uno dei padri dell’Internet russo si trova in prigione
Assumiamo Talenti… e i Loro Dati! Come un colloquio di lavoro si trasforma in truffa per gli Sviluppatori
Attacco Phishing su Microsoft Sway: Migliaia di Utenti di Microsoft 365 a Rischio
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…











