Il Gruppo Lottomatica scrive a RHC: “nessun attacco informatico a GoldBet.it”
Redazione RHC - 22 Novembre 2022
La privacy? Serve proprio a chi non ha nulla da nascondere. Vediamo perché.
Stefano Gazzella - 22 Novembre 2022
Attenzione al ransomware Venus. Una ondata di attacchi alle organizzazioni sanitarie USA è in arrivo
Redazione RHC - 22 Novembre 2022
RuNet: un po’ di storia e il punto sulla possibilità da parte della Russia di disconnettersi da Internet
Redazione RHC - 22 Novembre 2022
I 35 milioni di record di italiani iniziano a circolare nelle underground e cala il prezzo
Redazione RHC - 22 Novembre 2022
L’Europa vuole la sua Starlink. 6 miliardi di euro per la costruzione di Iris2
Redazione RHC - 21 Novembre 2022
Una nuova fase di Cyber pericolo in Europa e Medio Oriente | Il Radar di RHC
Olivia Terragni - 21 Novembre 2022
L’Exploit PoC di ProxyNotShell inizia a circolare in rete
Redazione RHC - 21 Novembre 2022
Apple sta lavorando per eliminare la dipendenza dall’Asia. Realizzerà processori in Arizona
Redazione RHC - 21 Novembre 2022
230.000 consumatori italiani liberamente scaricabili online. Scopriamo la cybergang ARES
Redazione RHC - 21 Novembre 2022
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Rivendicato un attacco informatico a Viber! 740GB rubati dai criminali informatici
TaiChu e CARES Copilot 1.0. I due chatbot Cinesi che vogliono essere i migliori nel campo generale e medico
L’Italia verso il futuro quantistico: Quantonation annuncia un investimento strategico in Quantum Italia
Lo Stress nell’Era Digitale: Come la Cybersecurity Combatte il Burnout
Tu digita, io intercetto! Il nuovo Side Channel che riconosce cosa stai digitando dal rumore della tastiera
Gli hacker di NGC2180 sono alla Ricerca di Dati Sensibili all’interno delle autorità russe
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…











