Tra geopolitica e cyber: Mosca intensifica il suo approccio tecnologico ibrido
Olivia Terragni - 30 Gennaio 2023
La Russia limita l’accesso a siti web della CIA, dell’FBI e Rewards For Justic
Redazione RHC - 30 Gennaio 2023
0.000002 euro è il costo dei dati personali di un italiano. 361.000 dati di italiani in vendita nelle underground
Redazione RHC - 30 Gennaio 2023
Donne e STEM: combattere i pregiudizi per aumentare la diversità nell’ICT
Daniela Farina - 30 Gennaio 2023
Lo shop italiano online Semprefarmacia ha subito un attacco in supply chain
Redazione RHC - 30 Gennaio 2023
I siti WordPress in pericolo: un malware Linux sfrutta 30 vulnerabilità nei plugin e temi
Redazione RHC - 29 Gennaio 2023
Microsoft Exchange: installate le patch, le mitigazioni non bastano. “i criminali informatici non se ne andranno”
Redazione RHC - 29 Gennaio 2023
CIA e HIVE: nuovo malware trapelato utilizzato per attacchi governativi
Agostino Pellegrino - 29 Gennaio 2023
Riot Games: 10 milioni di dollari di riscatto per evitare la diffusione dei sorgenti di League of Legends
Roberto Camerinesi - 29 Gennaio 2023
Altri 31.000 account di Libero e Virgilio in vendita a 1200 dollari. Ma facciamo chiarezza!
Massimiliano Brolli - 29 Gennaio 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Informare gli interessati è una misura di mitigazione per ogni data breach.
250.000 siti WordPress a rischio compromissione. Aggiornate il plugin Forminator
Hacker di Anonymous attaccano le Forze di Difesa Israeliane: 233.000 documenti militari compromessi
Minacce nell’era digitale: Analisi degli attacchi ‘Man in the Middle’ e ‘Adversary in the Middle’
Il gruppo APT29 colpisce Windows con un malware backdoor attraverso lo spooler di stampa
Come le soluzioni EDR possono essere utilizzate dagli hacker come armi
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
Cyber ItaliaMentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…
Innovazioneprima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…
CybercrimeC’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…
CybercrimeUna campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…
InnovazionePier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…











