Ursnif colpisce l’Italia. Una analisi completa del fenomeno dal CERT-AgID
Redazione RHC - 17 Marzo 2023
Fincantieri scrive a RHC e ricostruisce l’attacco alla terza parte. Molto bene nella comunicazione!
Redazione RHC - 17 Marzo 2023
L’infrastruttura di NetWire è stata distrutta durante una operazione di intelligence
Redazione RHC - 17 Marzo 2023
Il Robot Chirurgo di Tamar Robotics opera meglio di un umano
Alessia Tomaselli - 17 Marzo 2023
Update Windows 11 integra la tecnologia di ChatGPT nel desktop
Alessandro Molinari - 17 Marzo 2023
L’intelligenza artificiale probabilmente distruggerà le professioni legate ai computer
Redazione RHC - 16 Marzo 2023
Il supporto tecnico di Microsoft, usa il crack della licenza che non vuole partire
Redazione RHC - 16 Marzo 2023
Gli hacker nordcoreani di Lazarus utilizzano LinkedIn per distribuire false offerte di lavoro e malware
Redazione RHC - 16 Marzo 2023
Outlook sotto attacco: l’exploit PoC è online. Aggiornare immediatamente i sistemi
Redazione RHC - 16 Marzo 2023
Epilogo dell’attacco informatico ad ACEA. Sono online oltre 800GB di dati
Redazione RHC - 16 Marzo 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Problemi Tecnici per Fineco: Web Application offline per 30 minuti
Riuscirà Google a bloccare i malware? Android 15 e le sue AI vogliono rivoluzionare la sicurezza
Cybercrime: nel 2023 sono state bloccate 45 milioni di e-mail ad alto rischio
Attacco di Anonymous Italia a Democrazia Sovrana e Popolare: Un’Analisi dei Fatti
Il Q-Day si Avvicina. E’ necessario introdurre una crittografia resistente ai quanti nelle blockchain
RHC intervista il fondatore di VX-UNDERGOUND per il Quinto Anniversario della Nascita della Community!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…

Un nuovo e formidabile nemico è emerso nel panorama delle minacce informatiche: Kimwolf, una temibile botnet DDoS, sta avendo un impatto devastante sui dispositivi a livello mondiale. Le conseguenze di questa minaccia possono essere estremamente…











