Il ransomware IceFire colpisce i server Linux CentOS
Redazione RHC - 10 Marzo 2023
L’exploit RCE su Microsoft Word è stato twittato dal ricercatore che lo ha scoperto
Redazione RHC - 10 Marzo 2023
L’Open Source entrerà presto nelle centrali nucleari del Regno Unito con MARTe
Redazione RHC - 10 Marzo 2023
Lettera di RHC al direttore di ACN Bruno Frattasi. L’Italia ha bisogno di fatti
Redazione RHC - 10 Marzo 2023
Cosa sono gli attacchi alla supply-chain. Una minaccia più concreta che mai
Redazione RHC - 10 Marzo 2023
Gli Stati Uniti spiano illegalmente i loro cittadini con false torri cellulari
Redazione RHC - 10 Marzo 2023
In Russia la radio e la TV annunciano un “attacco nucleare”. Ma erano gli hacktivisti
Redazione RHC - 9 Marzo 2023
Due bug su VMware NSX Manager stanno consentendo agli aggressori di eseguire codice arbitrario
Redazione RHC - 9 Marzo 2023
La Russia è la principale minaccia informatica degli Stati Uniti. La guerra informatica è “uno strumento di politica estera”
Redazione RHC - 9 Marzo 2023
Medusa ransomware. La nuova cybergang che strizza l’occhio a LockBit
Redazione RHC - 9 Marzo 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Epilogo dell’attacco alla SYNLAB: Black Basta pubblica i dati nel Dark & Clear Web
Digital Crime: la detenzione e diffusione abusiva dei codici di accesso ai sistemi informatici
Html e JavaScript dietro le sbarre. Aumenta l’autostima nei detenuti studiando informatica
Brokewell trasforma il tuo smartphone Android in uno strumento di sorveglianza
Sequestrato il Forum Underground Breach Forums. Dove rinascerà la prossima istanza?
La Botnet Ebury ha infettato 400.000 server Linux in 15 anni
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…











