E se succedesse in Italia? Ragnar Locker attacca un ospedale e minaccia di pubblicare i dati medici del primo ministro
Redazione RHC - 19 Agosto 2023
Un grave difetto di WinRar consente l’esecuzione di un programma all’apertura di un archivio
Redazione RHC - 18 Agosto 2023
Aumento del fenomeno del sextortion. La Polizia Postale avverte: massima attenzione
Redazione RHC - 18 Agosto 2023
Internet Archive dovrà affrontare un’altra causa legale per la violazione della musica su vinile
Redazione RHC - 18 Agosto 2023
Anche i criminali informatici sono vittima dei malware. 100.000 sono i computer compromessi
Redazione RHC - 18 Agosto 2023
Discord chiude? Una perdita di dati di 760.000 utenti e presunti collegamenti con lo sfruttamento minorile aleggiano nell’aria
Redazione RHC - 17 Agosto 2023
Zero-Shot Classification: la Rivoluzione dell’Apprendimento Automatico
Simone Raponi - 17 Agosto 2023
La pandemia di backdoor su Citrix NetScaler non accenna a diminuire. 2000 sono i server infetti e molti anche in Italia
Chiara Nardini - 17 Agosto 2023
LinkedIn sotto attacco! Massicce violazioni degli account è in corso. E’ il caso di valutare la MFA
Redazione RHC - 17 Agosto 2023
Rhysida e l’asta dei dati rubati dal comune di Ferrara. Mancano 2gg alla pubblicazione
Chiara Nardini - 16 Agosto 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
L’avvelenamento dei motori di ricerca: Una minaccia sottovalutata e sempre più sofisticata
Xeon Sender: uno strumento Cloud per SMS Bombing disponibile a tutti
WhatsApp sempre più simile a Telegram. Nickname e PIN in arrivo
L’Evoluzione del Malware Iraniano: APT42 Passa dal Modulare al Monolitico
Frode oltre la tomba: un hacker si dichiara morto per non pagare il mantenimento dei propri figli
Una Campagna di Phishing sfrutta la riscrittura dei link dei sistemi di sicurezza
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…











