Compri un set-top box economico su Amazon e hai in omaggio il malware. Ecco l’analisi
Redazione RHC - 14 Gennaio 2023
ChatGPT diventa a pagamento: OpenAI pensa a monetizzare il famoso chatbot
Redazione RHC - 14 Gennaio 2023
Il gruppo Black Basta ha rubato i dati di un appaltatore della sicurezza nucleare del governo USA
Redazione RHC - 14 Gennaio 2023
Altro che rimborsi dell’Agenzia delle Entrate: è phishing!
Stefano Gazzella - 14 Gennaio 2023
WALL-E di Microsoft può falsificare la voce di una persona in modo altamente credibile
Redazione RHC - 14 Gennaio 2023
Twitter sostiene che i dati trapelati sono probabilmente raccolti da varie fonti online
Redazione RHC - 14 Gennaio 2023
Vulnerabilità 0day di FortiOS SSL-VPN utilizzata in attacchi contro governi e grandi organizzazioni
Redazione RHC - 13 Gennaio 2023
Il governo iraniano utilizza la sorveglianza per catturare le donne che violano le leggi sull’hijab
Redazione RHC - 13 Gennaio 2023
Royal Mail colpita da un ransomware. Potrebbe essere LockBit
Redazione RHC - 13 Gennaio 2023
Targhe digitali: le targhe ad inchiostro elettronico adottate in California possono essere riprogrammate
Redazione RHC - 13 Gennaio 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Ultime news
Alla scoperta del SOAR: Security Orchestration, Automation and Response
Microsoft Blocca le modifiche delle impostazioni predefinite del Browser
Tutti su Marte! 1000 Starship su Marte entro 20 anni, Parola di Elon Musk
Attacco a Microsoft: Le Agenzie Federali Americane sono a rischio. Midnight Blizzard ha in mano le credenziali di accesso
Decine di droni lanciati dall’Iran contro israele. Cyber Av3ngers rivendicano attacco alle centrali elettriche di Tel Aviv
Scoppia la polemica: Huawei lancia un laptop con chip Intel, Washington sotto choc
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAll’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…
Cyber ItaliaMentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…
Innovazioneprima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…
CybercrimeC’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…
CybercrimeUna campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…











