Sono 12 le vulnerabilità più sfruttate dal cybercrime nel 2022. Scopriamo l’analisi della NSA, CISA ed FBI
Redazione RHC - 7 Agosto 2023
I Bonnie e Clyde informatici hanno rubato 3,6 miliardi di dollari di bitcoin. rischiano 30 anni di reclusione
Redazione RHC - 7 Agosto 2023
Ottavo giorno di attacchi informatici all’Italia? Gli hacker di NoName057(16) fanno un sondaggio su quali nazioni colpire
Chiara Nardini - 7 Agosto 2023
Un bug critico è stato rilevato su Mozilla VPN su Linux dagli esperti di SUSE
Redazione RHC - 7 Agosto 2023
Quando l’hacktivismo diventa business. Scopriamo come i gruppi riescono a trovare fondi per le loro attività
Redazione RHC - 7 Agosto 2023
I bambini esultano! Il parental control di Apple, Screen Time, ha una serie di bug che lo rende inefficace
Redazione RHC - 7 Agosto 2023
la fusione nucleare è più vicina. Un ulteriore piccolo ma importante passo verso l’energia del futuro. Il punto di pareggio è stato raggiunto
Redazione RHC - 6 Agosto 2023
Operazione Narsil: Interpol smantella un’enorme rete di materiale di abusi sui bambini
Redazione RHC - 6 Agosto 2023
Settimo giorno di attacchi informatici all’Italia. NoName057(16) torna alle Banche e alle Telecomunicazioni
Chiara Nardini - 6 Agosto 2023
Gli spyware cinesi stanno entrando nelle macchine avverte il Regno Unito
Redazione RHC - 6 Agosto 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Digital Crime: Alla scoperta del Cyberstalking tra Pene e Sanzioni
X attacco mirato o guasto tecnico? C’è chi conferma l’attacco DDoS: Qi An Xin XLAB
Un bug sui sistemi di gestione dei Pannelli Solari consente di Spegnere 4 Milioni di installazioni in 150 Paesi
Musk: ma quale attacco DDoS! 9 milioni di ascoltatori per una interessante intervista
6 Gruppi Criminali sono i responsabili del 50% degli Attacchi Ransomware
AI Generativa e Business Oggi: Cosa stanno facendo le Aziende? I Numeri del Report di Google Cloud
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…

Un nuovo e formidabile nemico è emerso nel panorama delle minacce informatiche: Kimwolf, una temibile botnet DDoS, sta avendo un impatto devastante sui dispositivi a livello mondiale. Le conseguenze di questa minaccia possono essere estremamente…











