30 milioni di utenti whatsapp in vendita nelle underground: perchè ci sorprendiamo ancora?
Redazione RHC - 2 Dicembre 2022
Scopriamo Cozy Bear. Il gruppo di hacker sponsorizzati dal Cremlino
Redazione RHC - 2 Dicembre 2022
Fear of the dark… pattern
Stefano Gazzella - 2 Dicembre 2022
Il “mastro di chiavi” LastPass subisce una nuova violazione dopo quella di Agosto scorso
Redazione RHC - 2 Dicembre 2022
Frode informatica milionaria ai danni di un istituto di credito italiano. La polizia postale smaschera 35 persone.
Redazione RHC - 1 Dicembre 2022
Phisher sofisticati ma un po’ pasticcioni. Cifrano corpo e dettagli ma si dimenticano di qualcosa
Redazione RHC - 1 Dicembre 2022
ViperSoftX si è diffuso in Italia. 93.000 tentativi di infezione relativi ad una estensione Chrome pericolosa
Redazione RHC - 1 Dicembre 2022
I linguaggi di programmazione. Una spiegazione semplice direttamente dal passato
Carlo Denza - 1 Dicembre 2022
Offline l’infrastruttura IT del Vaticano. Attacco DDoS oppure semplice disservizio?
Redazione RHC - 30 Novembre 2022
Più di 100.000 firewall FortiGate sono a rischio compromissione. Aggiornate se non lo avete ancora fatto
Redazione RHC - 30 Novembre 2022
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
UnSaflok: il bug di sicurezza che apre le porte di 13.000 hotel senza preavviso
l’intelligenza artificiale sarà entro il 2029 più intelligente di tutti gli esseri umani messi assieme. Parola di Elon Musk
Tra Innovazione Tecnologica e Guerra il passo è sempre stato breve
StrelaStealer: il malware che prende di mira assicurazioni, edilizia e entità governative
Gli hacker Cinesi di UNC5174 patchano le vulnerabilità di F5 BIG-IP e Atlassian Confluence
La Minaccia Nucleare è l’esca per il malware del gruppo nordcoreano Kimsuky
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…











