Rilasciate due correzioni di bug critici di Atlassian che interessano Crowd e Bitbucket
Redazione RHC - 28 Novembre 2022
Dei nuovi ceppi di ransomware sono stati rilevati dai ricercatori di Cyble
Redazione RHC - 28 Novembre 2022
Attacco informatico al Comune di Macerata. Possibile legame con Royal ransomware
Redazione RHC - 28 Novembre 2022
AI bye bye! Twitter verificherà le spunte blu manualmente e ci saranno grandi novità
Redazione RHC - 27 Novembre 2022
Mondo vero e mondo fittizio : analisi psicologica e filosofica di Matrix film del 1999 di Lana e Lilly Wachowski
Daniela Farina - 27 Novembre 2022
Per anni i ricercatori di sicurezza hanno aiutato le aziende a sfuggire dal ransomware Zeppelin
Redazione RHC - 27 Novembre 2022
Elon Musk compra Twitter che diventa un terreno fertile per SCAM e truffe di varia natura
Redazione RHC - 27 Novembre 2022
Cos’è l’Open Source Intelligence (OSINT). La sua importanza e la necessità nel mondo di oggi
Massimiliano Brolli - 26 Novembre 2022
Meta: alcuni atti giudiziari rivelano l’anarchia dei dati al suo interno
Redazione RHC - 26 Novembre 2022
Le scuole americane del Michigan vengono colpite dal ransomware
Redazione RHC - 26 Novembre 2022
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
il 75% delle aziende del Regno Unito ha subito un attacco informatico nel 2023
Pwn2Own: Un bug-hunter vince una Tesla Model 3 da 200.000 dollari per un bug 0day sull’unità di controllo ECU
Donne nel mirino: il Cyberstalking dilaga nel mondo, ma c’è chi dice che è accettabile
Flipper Zero si oppone al divieto della vendita in Canada e pubblica un lungo comunicato stampa
Insider: i segreti di Tesla in vendita per puro profitto. Due arrestati
La Rivoluzione del Cervello: Neuralink Rende Possibile il Controllo Mentale dei Videogiochi
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…










