Attacco informatico alla Yamaha. La cybergang BlackByte pubblica i primi samples
Redazione RHC - 15 Giugno 2023
I criminali informatici pubblicizzano i loro servizi sui siti governativi statunitensi
Redazione RHC - 15 Giugno 2023
Scopriamo la sorveglianza di massa e il Foreign Intelligence Surveillance Act (FISA) e la sezione 702
Redazione RHC - 15 Giugno 2023
Ancora un attacco informatico alla Shell. La cybergang Cl0p colpisce l’azienda 2 volte in 2 anni
Redazione RHC - 15 Giugno 2023
VMware corregge un bug sui VMware Tools che ha consentito agli hacker cinesi di rubare i dati
Redazione RHC - 14 Giugno 2023
Google Chrome: ancora 4 nuovi bug gravi. Uno ha una Severity classificata come Critical
Redazione RHC - 14 Giugno 2023
Windows PWNED! L’exploit PoC della privilege escalation è online
Redazione RHC - 14 Giugno 2023
Il ransomware deve farvi paura! Chiude l’ospedale St. Margaret’s Health dopo l’attacco informatico
Redazione RHC - 14 Giugno 2023
Leggere i segreti di uno smartphone dal LED di alimentazione? Una ricerca riporta che è possibile da 18 metri di distanza
Redazione RHC - 14 Giugno 2023
Citrix corregge un bug su tutti i VDA Windows e Linux che permette di eseguire desktop non autorizzati
Redazione RHC - 13 Giugno 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Ultime news
Cloud First: una guida strategica per il futuro digitale delle aziende
Google Pronta ad acquistare Wiz per 23 Miliardi: Le Capacità di Sicurezza di Alphabet Pronte a Esplodere
Digital Crime: Detenzione o accesso a materiale pedopornografico
Parla Ransomcortex! RHC intervista la cyber-gang che colpisce gli Ospedali! “pagate il riscatto, non risparmieremo nemmeno la famiglia del CEO!”
Phishing Italia! Banking e Avvisi di Sicurezza funzionano Sempre Bene!
OpenAI Verso l’AGI! 5 livelli per monitorare gli avanzamenti dell’AI fino all’AI sovra-umana
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…
HackingIl team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…
InnovazioneIl confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…
CulturaLa cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…











