Web Scraping e LinkedIn: informazioni d’oro per il cybercrime
Redazione RHC - 19 Luglio 2022
L’industria della guerra sempre al passo con la tecnologia: migliorare i soldati a terra
Redazione RHC - 19 Luglio 2022
Le Federazione russa sembra essere a corto di Droni
Redazione RHC - 19 Luglio 2022
e-Albania bloccato. Sali Berisha attacca il governo: “Sono loro gli autori dell’attacco”
Carlo Di Pietro - 18 Luglio 2022
Mosca sanziona Google con 350 milioni di euro per aver pubblicato contenuti fake su Youtube
Redazione RHC - 18 Luglio 2022
Le prime immagini di JWST. Un nuovo grande inizio per l’astronomia
Roberto Campagnola - 18 Luglio 2022
Albania sotto attacco. Offline i principali siti governativi del paese
Redazione RHC - 18 Luglio 2022
I decessi avvenuti per il ransomware. I casi noti, le tendenze e il punto sull’Italia
Massimiliano Brolli - 18 Luglio 2022
Phishing che impersona CrowdStrike. Chiede al dipendente di eseguire un’AUDIT di sicurezza
Redazione RHC - 18 Luglio 2022
Le aziende sanitarie statunitensi sono un ghiotto bottino per le cybergang ransomware
Redazione RHC - 18 Luglio 2022
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Ultime news
NoName: la nuova minaccia ransomware emergente nel mondo delle cybercrime. Analisi della Gang e delle sue TTPs
Optimus di Tesla piega una maglietta. La robotica per le faccende domestiche è vicino?
Citrix NetScaler ADC e Gateway soffrono di due bug critici. Eliminare le interfacce di gestione da internet è d’obbligo
Rischio Firewall: delle vulnerabilità sui dispositivi SonicWall possono portare alla negazione del servizio
Attenzione utenti di Confluence: una vulnerabilità critica RCE colpisce le versioni obsolete di Confluence Data Center e Server
Aggiornamento Urgente per la Magic Keyboard di Apple: Risolta la Vulnerabilità Bluetooth
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
Cyber ItaliaMentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…
Innovazioneprima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…
CybercrimeC’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…
CybercrimeUna campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…
InnovazionePier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…











