La rivoluzione delle AI e come cambieranno il mondo
Redazione RHC - 3 Settembre 2023
i 20 lavori che verranno sostituiti dalle AI. L’insegnamento è a forte rischio
Redazione RHC - 2 Settembre 2023
Il 52% delle aziende tedesche: “un attacco informatico può costituire il fallimento di una attività”
Redazione RHC - 2 Settembre 2023
La Paramount è stata colpita da un attacco informatico tra maggio e giugno 2023
Redazione RHC - 2 Settembre 2023
WordPress Alert! Il plugin All-in-One WP Migration consente la divulgazione di informazioni riservate
Redazione RHC - 2 Settembre 2023
Nasce IntelQuery. Una intelligenza artificiale addestrata da italiani per aiutare la Cyber Intelligence
Luca Mella - 2 Settembre 2023
Attenti alla fatture urgenti! Il ransomware Knight inonda l’Italia di fatture false
Redazione RHC - 2 Settembre 2023
Attacco informatico al Comitato Elettrotecnico Italiano: una intrusione abusiva mette fuori uso i sistemi
Chiara Nardini - 2 Settembre 2023
L’era dei robot militari autonomi è arrivata. I “Replicator” verranno prodotti negli USA per contrastare il RPC
Redazione RHC - 1 Settembre 2023
Le agenzie governative segnalano che un nuovo malware di Sandworm prende di mira l’esercito ucraino
Redazione RHC - 1 Settembre 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Mai accettare chiavette USB dagli sconosciuti! Un esempio pratico di hacking fisico con una chiavetta USB
Aumento del 23% degli attacchi BYOVD su Microsoft Windows
ValleyRAT: un malware silente nascosto nel sistema pronto ad ingannare i moderni antivirus
ASCII Smuggling: come esfiltrare dati personali da Microsoft Copilot
Liberato Pavel Durov! Telegram Accusata di Favorire i Crimini. Il CEO comparirà in Tribunale
Truffa col Morto! I Criminali Informatici estorcono denaro alle vittime dei poveri defunti
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…











