Tesla segnala altri due incidenti mortali causati dal pilota automatico all’NHTSA
Redazione RHC - 19 Novembre 2022
Gli “hacker russi” di Killnet hanno paralizzato il sito web della Casa Bianca
Carlo Di Pietro - 18 Novembre 2022
Breached.to non è più raggiungibile? Ma pompompurin risolve subito il problema
Redazione RHC - 18 Novembre 2022
Meta licenzia dipendenti e appaltatori per aver ricevuto tangenti per la vendita di account utente
Redazione RHC - 18 Novembre 2022
5 milioni di clienti di Bet9ja.com in vendita nelle underground
Redazione RHC - 18 Novembre 2022
APT29 ha colpito una entità diplomatica europea attraverso un bug di Windows Credential Roaming
Redazione RHC - 18 Novembre 2022
E se un hacker aprisse la vostra porta di casa a vostra insaputa?
Redazione RHC - 18 Novembre 2022
HaveIBeenPwned è stato colpito da un attacco informatico? Cosa succederà?
Redazione RHC - 18 Novembre 2022
Attacco informatico al comune di Torre Del Greco (Napoli). 200mila euro, la richiesta di riscatto
Redazione RHC - 17 Novembre 2022
Microsoft: il problema della scomparsa della barra delle applicazioni si risolve riavviando il sitema
Redazione RHC - 17 Novembre 2022
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
L’Università del Michigan Svela 3 nuovi Modi per Smascherare le VPN basate su OpenVPN
TikTok di nuovo al centro delle controversie geopolitiche tra USA e Cina
Una colossale perdita di 70 milioni di record ai danni della AT&T è stata annunciata nell’underground
Hacker criminale offre il controllo totale su Twitter! Cosa Significa per la Tua Sicurezza Online?
Un hacker criminale ha violato il Profilo Instagram di Giorgia Meloni
17 milioni di record di utenti Instagram in vendita nell’underground
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…











