Quantum computing: 500 qubit disponibili nel cloud da D-Wave. 7000 entro il 2024
Roberto Campagnola - 9 Luglio 2022
Un worm etico, è stato progettato per effettuare Audit di sicurezza
Redazione RHC - 9 Luglio 2022
Atos vince la gara per modernizzare sistemi della NATO. Attenzione alle acquisizioni
Redazione RHC - 9 Luglio 2022
Costellazioni di satelliti LEO per connettere l’inconnettibile: benefici e criticità
Olivia Terragni - 9 Luglio 2022
L’Amministratore di BreachForums ritira il post della vendita di un miliardo di dati di cittadini cinesi
Redazione RHC - 9 Luglio 2022
Microsoft riattiva segretamente le Macro sui prodotti Office
Redazione RHC - 8 Luglio 2022
I DNA nanobot, cercano e distruggono il cancro. Una PoC promettente dall’Australia
Redazione RHC - 8 Luglio 2022
Attenzione ai più piccoli in rete: arrestato dalla Polizia Postale, deteneva 4500 foto e video di pedopornografia
Redazione RHC - 8 Luglio 2022
L’acquisto di Twitter da parte di Musk sfuma? Colpa degli account fake
Redazione RHC - 8 Luglio 2022
Il DoD degli Stati Uniti avvia un bug bounty dal 4 all’11 Luglio
Redazione RHC - 8 Luglio 2022
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
La Cina porta ad un nuovo livello la Guerra Elettronica con l’arma a fascio focalizzato
OpenAI lo ammette: L’intelligenza artificiale non può esistere se alimentata con materiale privo di copyright
Wi-Fi 7 è Qui: Rivoluzione Tecnologica con Velocità Impressionanti e Affidabilità Potenziata
Volkswagen si Avvicina al Futuro dell’Auto: ChatGPT di OpenAI integrato su tutta la Gamma
La Cyberwar si infiamma! Dopo l’attacco alla Kyivstar, Gli hacker di BlackJack colpiscono M9com, il provider di connettività Russo
Sorveglianza Aerea: La Cina sta combattendo gli agenti stranieri con dispositivi Spia a bordo degli aeromobili
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…











