Attacco informatico all’italiana Lubrimetal da parte di LockBit. Tra 14gg i dati online
Redazione RHC - 13 Marzo 2023
Il sito dei Carabinieri è irraggiungibile al di fuori dell’Italia. Scopriamo il Geolocking
Redazione RHC - 13 Marzo 2023
Cambio al vertice per l’Agenzia per la Cybersicurezza Nazionale: ma era tutta colpa di Baldoni?
Redazione RHC - 13 Marzo 2023
I prossimi Data Center verranno realizzati sulla Luna. I primi test entro fine anno
Redazione RHC - 13 Marzo 2023
ChatGPT entrerà a far parte del mondo reale grazie a Microsoft
Alessia Tomaselli - 13 Marzo 2023
Threat Protection di NordVPN: adblocker e anti-malware
Redazione RHC - 13 Marzo 2023
Sorveglianza di massa: mentre l’Europa vieta TikTok, Gli USA stanno rinnovando il FISA
Redazione RHC - 12 Marzo 2023
Gli hacker nazionali russi di Cozy Bear (APT29). Analisi dei principali attacchi e delle loro TTPs
Redazione RHC - 12 Marzo 2023
Cosa sono gli spyware: come agiscono e come colpiscono. La guida completa
Redazione RHC - 12 Marzo 2023
Birra Peroni: mentre il sito è offline dei messaggi di spam arrivano su WhatsApp
Redazione RHC - 12 Marzo 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
95 anni di carcere! Tutti sotto copertura … finché non scoprono che possiedi una “laptop factory”
Europa e Cina, intelligence economica e autonomie strategiche: un sorso di Cognac prima che il mondo vada in fiamme
GPT-4 supera il Test di Turing! il 56% di 500 persone hanno identificato il chatbot come un umano
La Tempesta Geomagnetica Più Potente degli Ultimi 20 Anni: Gli Effetti Sorprendenti sul Pianeta Terra
Nuove Campagne Malevole di Scattered Spider: Una Minaccia in Crescita
La nuova vulnerabilità Wi-Fi IEEE 802.11 mette a rischio miliardi di dispositivi
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…











