300.000 account di posta di Italiani, gratis per il download
Redazione RHC - 16 Luglio 2022
Molte le novità in Tor Browser 11.5. Ora si punta al bypass automatico della censura
Redazione RHC - 16 Luglio 2022
Microsoft pubblica l’exploit per bypassare la sandbox di Apple macOS
Redazione RHC - 16 Luglio 2022
Arriva Holy Ghost. Dalla Korea del Nord, riscatti economici, per tutti
Redazione RHC - 16 Luglio 2022
Joshua Schulte, l’impiegato della CIA che rese possibile lo scandalo Vault 7 è stato condannato
Redazione RHC - 16 Luglio 2022
120.000 dati di medici e farmacisti italiani online. Il numero di informazioni è grande
Redazione RHC - 15 Luglio 2022
Lilith: il ransomware scritto in C che punta all’élite
Redazione RHC - 15 Luglio 2022
200.000$ è la paga media di un neolaureato con master in cybersecurity negli Stati Uniti
Redazione RHC - 15 Luglio 2022
Gli Stati Uniti vogliono limitare la Cina nella produzione di chip a 14nm
Redazione RHC - 15 Luglio 2022
La Cina sta acquistando CPU avanzate Intel, AMD ed Nvidia dagli USA
Redazione RHC - 15 Luglio 2022
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
CVE-2023-29357: gli exploit per il bug critico di Microsoft SharePoint potrebbero trasformarsi in una bomba ad orologeria
Siamo all’alba di una nuova era. OpenAi apre il suo store. Quali saranno gli hacker capaci di cavalcare l’onda delle IA?
Attacco Zero-Day: Hacker governativi colpiscono le reti aziendali tramite le vulnerabilità di Ivanti VPN Connect Secure (ICS)
Cisco Unity Connection a Rischio: Patch Critiche Rilasciate per Vulnerabilità Grave
YouTube alza il livello di controllo sul Cyberbullismo: STOP ai Contenuti di simulazioni di minorenni vittime di violenza creati dalle IA
RCE da 9,8 su Juno OS di Juniper Networks serie SRX/EX che consente privilegi root
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…

Un nuovo e formidabile nemico è emerso nel panorama delle minacce informatiche: Kimwolf, una temibile botnet DDoS, sta avendo un impatto devastante sui dispositivi a livello mondiale. Le conseguenze di questa minaccia possono essere estremamente…

Ecco! Il 20 dicembre 1990, qualcosa di epocale successe al CERN di Ginevra. Tim Berners-Lee, un genio dell’informatica britannico, diede vita al primo sito web della storia. Si tratta di info.cern.ch, creato con l’obiettivo di…

Una giuria federale del Distretto del Nebraska ha incriminato complessivamente 54 persone accusate di aver preso parte a una vasta operazione criminale basata sull’uso di malware per sottrarre milioni di dollari dagli sportelli automatici statunitensi.…











