Dalla Cyber Dome al Cyber BRICS, Washington e Pechino sulla linea di battaglia tra democrazie e autocrazie
Olivia Terragni - 14 Marzo 2023
Cos’è uno zero-day e il rischio di attacchi informatici mirati
Redazione RHC - 14 Marzo 2023
Attacco informatico a Fincantieri? No, un attacco ad una terza parte e non sono dati classificati
Redazione RHC - 14 Marzo 2023
L’Ucraina diventa un modello per la guerra delle informazioni grazie alla mobilitazione totale dei cittadini
Achille Pierre Paliotta - 14 Marzo 2023
La botnet Prometei ha infettato più di 10.000 sistemi in tutto il mondo
Redazione RHC - 14 Marzo 2023
OffSec rilascia Kali Purple. La distribuzione per i Red, Blue e Purple Team
Redazione RHC - 13 Marzo 2023
L’UCLA presenta ARTEMIS: il robot umanoide che gareggerà alla RoboCup 2023
Redazione RHC - 13 Marzo 2023
Le Banche europee sono pronte a difendersi dagli attacchi informatici? La BCE avvia dei test di sicurezza
Redazione RHC - 13 Marzo 2023
Attacco informatico all’italiana Lubrimetal da parte di LockBit. Tra 14gg i dati online
Redazione RHC - 13 Marzo 2023
Il sito dei Carabinieri è irraggiungibile al di fuori dell’Italia. Scopriamo il Geolocking
Redazione RHC - 13 Marzo 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
ZeroGPU e la GPU non la compri più! L’Intelligenza Artificiale ora è alla portata di tutti
Russia: Aumento del 2% del PIL per Sviluppo e Ricerca
Allarme Privacy: Germania sotto il Fuoco del Dibattito sul Riconoscimento Facciale
La Cina Lancia Smart SkyNet per Sfidare Starlink di SpaceX
95 anni di carcere! Tutti sotto copertura … finché non scoprono che possiedi una “laptop factory”
Europa e Cina, intelligence economica e autonomie strategiche: un sorso di Cognac prima che il mondo vada in fiamme
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…











