Mudge sbarca nel CISA. L’hacker che predisse le sorti di internet sarà impegnato nella “security by design”
Redazione RHC - 6 Settembre 2023
VPN e Privacy: facciamo il punto con lo studio di PrivacyTutor
Redazione RHC - 6 Settembre 2023
Il Grande Fratello è sotto il cruscotto! Lo studio in ambito privacy: le auto connesse peggio degli smartphone
Redazione RHC - 6 Settembre 2023
La NSA e il Cyber Command studiano il futuro delle IA nelle attività di intelligence
Redazione RHC - 6 Settembre 2023
La pizza piace agli hacker criminali! 30 milioni di dati persi da Pizza Hunt in Australia
Redazione RHC - 6 Settembre 2023
Red Hot Cyber è ora su Commodore 64! Una sorpresa inaspettata creata da Francesco Sblendorio
Massimiliano Brolli - 6 Settembre 2023
Gli hacker criminali hanno fermato i treni in Polonia attraverso un attacco tramite radio-frequenze
Redazione RHC - 6 Settembre 2023
Autonomia tecnologica: 41 miliardi di dollari è la cifra stanziata dalla Cina per la ricerca e sviluppo sui semiconduttori
Redazione RHC - 5 Settembre 2023
Il cybercrime è la mafia italiana del 20° secolo: l’industria della frode come servizio è realtà nelle darknet. Il video
Redazione RHC - 5 Settembre 2023
Attacco informatico all’italiana Foroni SpA rivendicato da Cactus. Pubblicati samples e un file archivio di 18mb
Chiara Nardini - 5 Settembre 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Ultime news
Indipendenza di Telegram in Discussione: Durov Ammette Contatti con i Servizi Segreti Francesi
Play Ransomware pubblica i primi dati del presunto attacco a Microchip Technology
Un solo Click su un File XLS e i tuoi Dati saranno Compromessi!
Il Governo USA svela il piano Anti-Skynet! GPT-5 sottoposto a Test prima del rilascio
Intel in crisi: pronta a licenziare il 15% della forza lavoro e vendere la fonderia
Grandi cambiamenti per Wireshark! Miglioramenti nei Grafici e molte Nuove Funzionalità
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
Cyber ItaliaMentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…
Innovazioneprima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…
CybercrimeC’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…
CybercrimeUna campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…
InnovazionePier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…











