Offrono droga, armi, prodotti chimici e assassini a pagamento. I nuovi mercati nel darkweb collegati ai cartelli messicani
Redazione RHC - 11 Agosto 2022
RenBridge: 540 milioni di dollari riciclati tra ransomware, hacking blockchain e altri crimini informatici.
Redazione RHC - 11 Agosto 2022
Cisco è stata colpita dal ransomware. La banda Yanluowang ha colpito a Maggio
Redazione RHC - 11 Agosto 2022
Cercasi impiegati infedeli: compromissioni e richieste nelle underground in aumento. Scopriamo come proteggerci
Redazione RHC - 11 Agosto 2022
Il DHS avverte di difetti critici nei dispositivi del sistema di allarme di emergenza che verranno presentati al DEFCON
Redazione RHC - 11 Agosto 2022
Il nuovo ransomware GwisinLocker attacca sia Windows che Linux ESXi
Redazione RHC - 11 Agosto 2022
L’Exploit per il bypass dell’Autorizzazione in VMware ora è disponibile.
Redazione RHC - 11 Agosto 2022
Gli hacker della Corea del Nord cercano lavoro su LinkedIn. Aziende di criptovaluta sotto assedio
Redazione RHC - 10 Agosto 2022
Medvedev ha paura della Nato ma ha la terapia: software e hardware domestico
Redazione RHC - 10 Agosto 2022
Al MIT sono stati fabbricati neuroni artificiali 1 milione di volte più veloci di quelli umani.
Redazione RHC - 10 Agosto 2022
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Rivoluzione nei Supermercati: L’IA stima l’età degli acquirenti degli alcolici in un lampo!
Opera One: Il Nuovo Browser con Intelligenza Artificiale che Rivoluzionerà iOS!
Elon Musk e David Holz predicono il Futuro: Un Miliardo di Robot Umanoidi nel 2040. Sarà davvero così?
Fortnite presto ritornerà su iPhone e iPad. Ma la Epic Games ancora non è contenta
MacOS sotto attacco dal software pirata: un nuovo Malware rappresenta una seria minaccia per gli Utenti
Attivate Sempre la MFA! L’Attacco di NOBELIUM a Microsoft è stato possibile grazie ad una applicazione OAuth Legacy
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

La popolare app video TikTok si è trovata al centro di un nuovo scandalo per violazioni delle normative europee sulla protezione dei dati. È stato scoperto che il servizio traccia le attività degli utenti non…

L’ex primo ministro israeliano Naftali Bennett ha ammesso che il suo account Telegram è stato hackerato, sebbene il suo dispositivo non sia stato compromesso. Ha fatto l’annuncio in seguito alle segnalazioni di un iPhone hackerato…

Una falla zero-day critica nei dispositivi Cisco Secure Email Gateway e Cisco Secure Email and Web Manager sta facendo tremare i ricercatori di sicurezza. Con oltre 120 dispositivi vulnerabili già identificati e sfruttati attivamente dagli…

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…











