L’italiana Amalfitana Gas Srl colpita da Everest
Redazione RHC - 1 Luglio 2022
La gang 8220 installa malware su Linux. Sfruttate le falle di Confluence e Weblogic
Redazione RHC - 1 Luglio 2022
Rilasciato il decryptor per Hive ransomware (dalla versione 1 alla 4)
Redazione RHC - 1 Luglio 2022
killnet manda offline il sito per il pagamento delle tasse USA
Redazione RHC - 1 Luglio 2022
Con Microsoft Edge WebView2 puoi rubare cookie e bypassare la MFA
Redazione RHC - 1 Luglio 2022
BlackBasta è composto da ex membri di Conti e REvil
Redazione RHC - 1 Luglio 2022
PSRansom: una simulazione opensource di una infezione da ransomware
Redazione RHC - 1 Luglio 2022
Ransomware data Room – Giugno 2022
Luca Mella - 1 Luglio 2022
Creators Youtube, attenzione a YTStealer! Il vostro canale potrebbe essere venduto nelle underground
Redazione RHC - 30 Giugno 2022
CWE TOP25 2022. pubblicate le classi di debolezza del software più pericolose
Redazione RHC - 30 Giugno 2022
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
La società di gestione dei rifiuti nucleari UK ha subito un tentativo di attacco informatico partito da LinkedIn
Alla scoperta di Metasploit! Lo Swiss Army Knife per Hacker Etici e criminali informatici (parte 1)
Un tuffo nel passato da Brontosauro. WinAmp, Nero, Download Accelerator e Opera. Chi non li ha mai usati?
Gli sviluppatori nel mirino del cybercrime. Scoperti 3 Pacchetti che Nascondono un Miner di Criptovaluta per Dispositivi Linux!
Gli hacker criminali hanno violato l’account X di Mandiant e tentato truffe contro gli utenti
Asimov aveva ragione! Le tre leggi della robotica sono alla base della “costituzione robotica” di Google AutoRT
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…











