Attacco Informatico al Comune di Ferrara: Il Gruppo Rhysida Rilascia il 33% dei dati. Scopriamo cosa contengono
Chiara Nardini - 20 Agosto 2023
600.000 dollari è il riscatto medio per un ransomware, nel 2022 era due volte inferiore. Diminuisce la percentuale dei pagamenti
Redazione RHC - 20 Agosto 2023
Few-Shot Learning: Addestramento di una IA con pochi dati
Simone Raponi - 19 Agosto 2023
Tutti nello spazio, anche il cybercrime e national state. Gli USA avvertono: ingenti rischi alla sicurezza nazionale
Redazione RHC - 19 Agosto 2023
Rivendicato un attacco informatico alla Bolton Group. Play fissa il countdown a 5 giorni
Chiara Nardini - 19 Agosto 2023
Ricominciamo dall’ABC. La NSA pubblica raccomandazioni su come impostare un Firewall
Redazione RHC - 19 Agosto 2023
Le APP Android utilizzano la compressione per non far rilevare il malware al loro interno
Redazione RHC - 19 Agosto 2023
E se succedesse in Italia? Ragnar Locker attacca un ospedale e minaccia di pubblicare i dati medici del primo ministro
Redazione RHC - 19 Agosto 2023
Un grave difetto di WinRar consente l’esecuzione di un programma all’apertura di un archivio
Redazione RHC - 18 Agosto 2023
Aumento del fenomeno del sextortion. La Polizia Postale avverte: massima attenzione
Redazione RHC - 18 Agosto 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
IntelBroker assume la guida di BreachForums: Un nuovo capitolo per la gestione del cybercrime
5 milioni di siti WordPress a rischio a causa del Plugin LiteSpeed Cache
McDonald’s vittima di un attacco hacker su Instagram: sottratti 700.000 $ attraverso una truffa in cripto
Cisco Contraria alla Convenzione Internazionale sul Cybercrime dell’ONU
Alibaba presenta mPLUG-Owl3. Il modello che può analizzare 400 immagini al secondo su una sola A100
Un bug 0day colpisce Google Chrome e mette a rischio milioni di utenti
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i…

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…











