Il sito dei Carabinieri è ancora offline. Scopriamo cosa sta accadendo
Redazione RHC - 15 Marzo 2023
Microsoft rilascerà Windows 12 il prossimo anno: ecco i dettagli
Alessia Tomaselli - 15 Marzo 2023
Microsoft: solo 2 ore occorrono per violare un account di posta elettronica aziendale
Redazione RHC - 15 Marzo 2023
L’Australia esorta la Russia a “pacificare” i suoi “hacker”
Redazione RHC - 15 Marzo 2023
Lazarus ha sfruttato un bug 0day per intrufolarsi nelle imprese finanziarie sudcoreane
Redazione RHC - 15 Marzo 2023
Flipper Zero: i gadget informatici criminalizzati in Brasile
Redazione RHC - 14 Marzo 2023
Microsoft sta lavorando al nuovo File Explorer per Windows 11
Redazione RHC - 14 Marzo 2023
Gli exploit su Fortinet FortiOS sono stati utilizzati per colpire delle organizzazioni governative
Redazione RHC - 14 Marzo 2023
Dalla Cyber Dome al Cyber BRICS, Washington e Pechino sulla linea di battaglia tra democrazie e autocrazie
Olivia Terragni - 14 Marzo 2023
Cos’è uno zero-day e il rischio di attacchi informatici mirati
Redazione RHC - 14 Marzo 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Protezione Online per Bambini: Nuovo Piano Regolatorio nel Regno Unito
Cina sotto Attacco: un Gigantesco Furto di Dati Mette a Rischio Milioni di persone
Milioni di messaggi distribuiscono il ransomware LockBit Black: l’alert di Proofpoint
200 milioni di dollari persi per un DeepFake. Gli attacchi aumentano come complessità e portata
ZeroGPU e la GPU non la compri più! L’Intelligenza Artificiale ora è alla portata di tutti
Russia: Aumento del 2% del PIL per Sviluppo e Ricerca
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…











