I criminali informatici hanno derubato gli appassionati degli NFT
Redazione RHC - 12 Novembre 2022
I dati dei pazienti di AstraZeneca sono rimasti online a causa di credenziali presenti su GitHub
Redazione RHC - 12 Novembre 2022
L’italiana Autovie Venete viene colpita da un attacco informatico
Redazione RHC - 11 Novembre 2022
Trovato morto un bambino di 14 anni di Olbia. Si indaga su episodi di cyberbullismo
Redazione RHC - 11 Novembre 2022
Smantellata la più grande rete di streaming illegale dalla Polizia Postale nell’operazione “GOTHA”
Redazione RHC - 11 Novembre 2022
LockBit estende il countdown per Continental. Si parla di 50 milioni di dollari per 40TB di dati
Redazione RHC - 11 Novembre 2022
I silos di zeroday cinesi si stanno riempiendo. Questo è il frutto della nuova legge sulla divulgazione
Redazione RHC - 11 Novembre 2022
VMware corregge 3 bug critici (Severity 9.8) su Workspace ONE Assist
Redazione RHC - 11 Novembre 2022
Arrestato in Canada un affiliato della famigerata gang criminale LockBit. Rischia 5 anni di reclusione
Redazione RHC - 11 Novembre 2022
“OPERAZIONE GOTHA” della Polizia Postale: Smantellata la più grande rete di pirateria audiovisiva
Redazione RHC - 11 Novembre 2022
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
In vendita i dati di Okta in un forum underground. Ma non sono quelli del precedente attacco
Olimpiadi di Parigi: il banco di prova sulla resilienza agli attacchi informatici della Francia
Cos’è il Software Antivirus. Come funzionano, perché servono e come ci aiutano
La Conferenza GDPR Day torna il 23 e 24 ottobre a Bologna
La fine dei programmatori è vicina! Cognition presenta la rete neurale Devin e funziona bene
La fibra è nel mirino: i vandali tagliano le reti in fibra ottica in Gran Bretagna
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…

Un nuovo e formidabile nemico è emerso nel panorama delle minacce informatiche: Kimwolf, una temibile botnet DDoS, sta avendo un impatto devastante sui dispositivi a livello mondiale. Le conseguenze di questa minaccia possono essere estremamente…











