Google perde 100 miliardi di capitalizzazione per competere ad armi pari con Microsoft
Redazione RHC - 9 Febbraio 2023
Il ransomware VMware ESXi cambia pelle. Ora crittografa quantità estese di dati e sembra non utilizzare SLP
Redazione RHC - 9 Febbraio 2023
ChatGPT: 3 milioni di dollari al giorno per le infrastrutture, tra rischi privacy e copyright
Redazione RHC - 9 Febbraio 2023
La Toyota ha rischiato grosso. Un bug avrebbe consentito l’accesso ad informazioni riservate
Redazione RHC - 9 Febbraio 2023
Il ransomware Cl0p per Linux può essere decifrato grazie a dei bug di sicurezza
Redazione RHC - 9 Febbraio 2023
Cyber-psicologia per contrastare gli attacchi informatici malevoli
Achille Pierre Paliotta - 9 Febbraio 2023
Microsoft colpisce al cuore Google. Lancia un chat bot più potente di GPT nel motore di ricerca Bing
Redazione RHC - 8 Febbraio 2023
I server VMware ESXi compromessi, ora possono essere ripristinati gratuitamente, con l’ausilio di uno script della CISA
Redazione RHC - 8 Febbraio 2023
Il Garante Privacy italiano dice Stop all’APP Replika
Stefano Gazzella - 8 Febbraio 2023
I lavori che saranno sostituiti da chatbot come ChatGPT
Alessia Tomaselli - 8 Febbraio 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Campagna di phishing contro Zimbra. Come depotenziarla attraverso le risorse online
I Video della RHC Conference 2024: Il Panel “Cybersecurity in Italia, tra minacce informatiche ed Intelligenza Artificiale”
I dati dell’UNICEF sono Online! 179.000 record provenienti da 11 paesi sono in vendita nelle underground
Una nuova MaaS fa capolino. E’ Brokewell: Il malware che colpisce con falsi aggiornamenti di Chrome
Sviluppatori, attenti ai colloqui di lavoro! Scopri cosa si nasconde dietro le offerte di lavoro false
WhatsApp Minaccia di Lasciare l’India: la Crittografia E2E non si Tocca!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…

Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…

Quando si parla di sicurezza informatica, non si può mai essere troppo prudenti. Inoltre quando si parla di backdoor (o di presunte tali), la domanda che segue è: chi l’ha inserita? Era per scopo di…

Secondo quanto appreso da fonti interne di RedHotCyber, l’offensiva digitale che sta creando problemi al Sistema Postale Nazionale in Francia è stata ufficialmente rivendicata dal collettivo hacker filo-russo NoName057(16). Gli analisti confermano che l’azione rientra…











