L’era dei robot militari autonomi è arrivata. I “Replicator” verranno prodotti negli USA per contrastare il RPC
Redazione RHC - 1 Settembre 2023
Le agenzie governative segnalano che un nuovo malware di Sandworm prende di mira l’esercito ucraino
Redazione RHC - 1 Settembre 2023
Dalle orbite planetarie alla relatività: Una storia di dati e scoperte
Marcello Politi - 1 Settembre 2023
Cosa fare se i tuoi dati personali vengono pubblicati nelle undergroud?
Sandro Sana - 1 Settembre 2023
I giovani giocatori cinesi usano le VPN per bypassare la censura. Lo studio sui dati non riporta problematiche fisiche o mentali
Redazione RHC - 1 Settembre 2023
Un Lunedì Mattina da Incubo: l’Attacco informatico che ha Colpito l’italiana Northwave
Redazione RHC - 31 Agosto 2023
AI che scrutano il cielo di Washington DC. Così l’America vuole monitorare le minacce volanti
Redazione RHC - 31 Agosto 2023
Le gang integrano la code-injection di Citrix NetScaler nei loro strumenti! Ora è un veicolo ransomware molto pericoloso
Chiara Nardini - 31 Agosto 2023
Attacco informatico all’italiana ZEP rivendicato da LockBit. Tra 19gg la pubblicazione dei dati
Chiara Nardini - 31 Agosto 2023
Integrare i Large Language Model nelle aziende è un errore, avverte il National Cyber Security Center del Regno unito
Redazione RHC - 31 Agosto 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Liberato Pavel Durov! Telegram Accusata di Favorire i Crimini. Il CEO comparirà in Tribunale
Truffa col Morto! I Criminali Informatici estorcono denaro alle vittime dei poveri defunti
La vicenda Durov. Tra cene di Gala con il Presidente Macron, Passaporto e Terrorismo
AI Usata per Creare Immagini pedo-pornografiche: Un Soldato Americano rischia 20 anni
Caccia al Cybercriminale: 2,5 Milioni di Dollari per Informazioni su Vladimir Kadaria
Email in Quarantena per Errore: Microsoft Interviene su Exchange Online
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…











