Un cyber attacco colpisce un sito di scorie nucleari e l’appaltatore di un laboratorio statunitense
Redazione RHC - 17 Giugno 2023
Libero: nato digitale, morto offline. Superate le 24 ore di disservizio ma non si conoscono i tempi di ripristino
Chiara Nardini - 17 Giugno 2023
Dark web non più anonimo: scoperto un modo per rilevare gli IP address dei server Tor
Redazione RHC - 17 Giugno 2023
900.000 siti WordPress a rischio compromissione a causa di un bug su WooCommerce Stripe Gateway
Redazione RHC - 17 Giugno 2023
FISA Emendament Act sezione 702. Saremo ancora tutti spiati dagli Stati Uniti D’America!
Redazione RHC - 17 Giugno 2023
Google non porta il suo chatbot Bard in Europa! Paura del GDPR o pura strategia?
Silvia Felici - 16 Giugno 2023
Libero Mail: servizio gratuito e Mail Plus ancora offline. Gli utenti sono infuriati: “Non testate gli aggiornamenti prima di applicarli?”
Chiara Nardini - 16 Giugno 2023
Hacker Nordcoreani contro Media Nordcoreani. Alla ricerca di informazioni sul programma nucleare
Redazione RHC - 16 Giugno 2023
Degli hacker criminali rivendicano un attacco alla Terravision. I dati sono in vendita per 900 dollari
Chiara Nardini - 16 Giugno 2023
Libero Mail è offline: sospensione temporanea del servizio per un intervento di manutenzione
Chiara Nardini - 16 Giugno 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Ultime news
L’FBI Sblocca il Telefono del Sospettato dell’Attentato a Trump. Cosa Hanno Scoperto?
22 Minuti è il tempo tra l’uscita dell’Exploit PoC ad un Attacco informatico. Quindi Patchate Subito!
The Hackers Choice (THC): 30 anni di hacking senza voler diventare ricchi! L’intervista a VH e Skyper
La Psicologia dietro gli Attacchi Informatici! il ruolo fondamentale delle emozioni dalle quali difenderci
Presunto attacco informatico a Sheba Medical Center: il più grande ospedale di Israele
Rockstar Games possibile vittima di un Enorme Data Leak!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…
HackingIl team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…
InnovazioneIl confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…
CulturaLa cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…











