WannaCry regeneration. Una nuova variante del ransomware Yashma ha la stessa richiesta di riscatto di wannacry
Redazione RHC - 12 Agosto 2023
Quattro studenti delle superiori hackerano la metro di Boston per ottenere infinite corse gratis
Redazione RHC - 12 Agosto 2023
12 CVE emesse sul sistema TETRA: quando i sistemi legacy incontrano la moderna cybersecurity
Redazione RHC - 12 Agosto 2023
Allarme Sicurezza Bancomat: come il Calore dei Tasti Mette a Rischio la Sicurezza dei PIN
Redazione RHC - 12 Agosto 2023
Problemi delle Recurrent Neural Networks: Scomparsa del Gradiente
Simone Raponi - 11 Agosto 2023
I micro-robot possono eseguire interventi chirurgici utilizzando il laser
Redazione RHC - 11 Agosto 2023
Comune di Bacoli, per evitare immagini hot sulla pagina Facebook, usate la Multi Factor Authentication (MFA)
Chiara Nardini - 11 Agosto 2023
Stai attento! Le APP mobile si trasformano in Spyware anche dopo un anno dall’installazione
Redazione RHC - 11 Agosto 2023
Citrix nel mirino del cybercrime. 640 server Citrix Netscaler ADC e Gateway espongono una webshell
Redazione RHC - 11 Agosto 2023
I limiti delle IA e i problemi di genere. Arrestata per errore una donna incinta per furto d’auto. Tutti gli altri 5 erano neri
Redazione RHC - 11 Agosto 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Guida Mortale! Un libro scritto da una AI mette a rischio la vita dei lettori
SAP rilascia le patch di Agosto. Un bug critico da 9.8 di Score mette a rischio le installazioni
La Polizia Postale arresta la Banda del Bitcoin! 14 milioni di dollari, tra jet privati e ville di lusso
Microsoft blocca il Bypass per l’aggiornamento a Windows 11. L’EoL di Windows 10 è vicina
Akamai: l’Industria dei Videogiochi è Sotto Attacco. Aumento del 94% degli Attacchi Informatici
Il fondatore di Megaupload Kim Dotcom sarà processato negli Stati Uniti D’America
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…











