Per il Black Friday, il RAT Trojan Orders sta minacciando i siti basati su Magneto
Redazione RHC - 25 Novembre 2022
Somnia: il ransomware utilizzato dagli hacktivisti russi contro l’Ucraina inizia a farsi sentire
Redazione RHC - 24 Novembre 2022
Il 96% delle aziende russe nel campione di Positive Technology ha protezioni molto carenti
Redazione RHC - 24 Novembre 2022
KillNet attacca il sito del Parlamento europeo e dichiara: “sponsor dell’omosessualità”
Carlo Di Pietro - 24 Novembre 2022
Attacco informatico al sito del Parlamento Europeo. Sono stati gli hacktivisti di Killnet
Redazione RHC - 23 Novembre 2022
Uscite le regole YARA per le versioni non ufficiali di Cobalt Strike
Redazione RHC - 23 Novembre 2022
Attacco informatico all’italiana 3P. In vendita 25TB nelle underground
Redazione RHC - 23 Novembre 2022
Lo spyware Phantom della NSO Group è stato acquistato dall’FBI per testare le sue funzionalità
Redazione RHC - 23 Novembre 2022
Gestione data breach: alcuni nodi critici
Stefano Gazzella - 23 Novembre 2022
Elon Musk assume l’hacker Geohot per migliorare Twitter. Ci riuscirà?
Redazione RHC - 22 Novembre 2022
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
I criminali Approfittano di Google Cloud Run per Diffondere Trojan Bancari: Attenzione anche in Italia!
Rivoluzione nella sicurezza informatica: Intelligenza artificiale batte il record nel rilevamento del malware!
L’Arte hackera ChatGPT, Gemini e Llama. Come le scritte in ASCII bypassano i controlli di sicurezza dei LLM
AcidPour prende di mira i sistemi Linux e Solntsepek colpisce 4 Telco Ucraine
Lancia il server più lontano e vinci! Gli Admin più prestanti si sfidano a “lavorare” con l’hardware
Sete digitale. L’amministrazione Biden mette in allerta di possibili attacchi alle infrastrutture idriche statunitensi
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…











