Strategia USA per la sicurezza informatica: l’onere della resilienza va alle aziende tecnologiche
Redazione RHC - 3 Marzo 2023
TikTok introduce il limite di un’ora per i ragazzi sotto i 18 anni e un parental control per i genitori
Redazione RHC - 3 Marzo 2023
2 milioni di carte di credito con CVV sono online per l’anniversario del mercato underground BidenCash
Redazione RHC - 3 Marzo 2023
Da una macchina virtuale è possibile leggere i dati di un’altra. Microsoft rilascia aggiornamenti fuori onda per il bug su Intel MMIO
Redazione RHC - 3 Marzo 2023
La Cina diventerà la nuova superpotenza tecnologica? Il report del think tank ASPI dice di si
Redazione RHC - 3 Marzo 2023
ChatGPT inizia ad eliminare posti di lavoro. Due testate giornalistiche pronte ai licenziamenti
Redazione RHC - 3 Marzo 2023
Il gruppo tematico sul Quantum Computing di RHC. Scopriamo chi sono
Redazione RHC - 3 Marzo 2023
Cisco risolve una vulnerabilità critica sui telefoni IP da 9,8 di score
Redazione RHC - 3 Marzo 2023
Una anomalia sospetta al sito del Comune di Roma. Si potrebbe trattare di un attacco informatico
Redazione RHC - 3 Marzo 2023
Sta arrivando il malware Beep. Un framework completo con diversi livelli di evasione
Redazione RHC - 3 Marzo 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Nuove Tendenze nel Ransomware: Crescita Record e Azioni Decisive delle Forze dell’Ordine
Rivendicato un attacco informatico alla Europol su BF. 9.128 record in vendita e documenti classificati
Il Pentagono pronto a utilizzare GPT-4 in un ambiente Air Gap
La sicurezza informatica nel 2024: le violazioni di dati più gravi e i rischi per le aziende e i cittadini
Aggiorna subito Chrome! Scoperto un nuovo 0day sotto attacco attivo
Microsoft lega i compensi dei dirigenti alle prestazioni di sicurezza informatica dell’azienda
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…











