Stress e sicurezza informatica. Il 50% dei leader entro il 2025 cambierà lavoro. Parola di Gartner
Redazione RHC - 26 Febbraio 2023
WhatsApp and Meta cambiano profondamente
Alessia Tomaselli - 26 Febbraio 2023
11.000 siti WordPress sono stati infettati da una backdoor
Redazione RHC - 26 Febbraio 2023
Ora con il Commodore 64 puoi utilizzare Google Maps!
Redazione RHC - 26 Febbraio 2023
ASL5 La Spezia: che novità ci sono sull’attacco informatico?
Redazione RHC - 25 Febbraio 2023
Il Cremlino è in fiamme nella mente dei CH01. Il nuovo gruppo hacker compromette 32 siti russi
Redazione RHC - 25 Febbraio 2023
Il cyberspace è la chiave dei futuri conflitti. Una sintesi da Google e Mandiant sul conflitto in Ucraina
Redazione RHC - 25 Febbraio 2023
La frutta piace ai criminali informatici. Anche la Dole colpita dopo la Del Monte
Redazione RHC - 25 Febbraio 2023
Brave, il browser incentrato sulla privacy si evolve. Via i prompt “Open in”
Redazione RHC - 25 Febbraio 2023
La retorica della sicurezza e le tentazioni dell’ID verification contro l’anonimato online
Stefano Gazzella - 25 Febbraio 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Ultime news
La Botnet Mirai prolifera grazie ai dispositivi Ivanti Connect Secure
Matanbuchus: il loader di malware che sfida l’analisi
L’Arroganza di LockBit! 80 vittime pubblicate nel DLS mentre Gioca a Scacchi con l’FBI
Signal, il messaggero “sicuro” che potrebbe avere legami con il governo e l’intelligence americani
Zscaler è stata violata? Una indagine sconvolge il mondo della Sicurezza Informatica e le azioni vanno giù
Altro giorno altro DDoS! NoName057(16) oggi prende di mira la CONSOB, CSM e l’MLPS
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…
HackingIl team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…
InnovazioneIl confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…
CulturaLa cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…
CybercrimeAll’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…











