Un tatuaggio elettronico ora misura con accuratezza la pressione sanguigna
Redazione RHC - 28 Giugno 2022
Attacco informatico all’italiana R1group rivendicato da Cuba ransomware
Redazione RHC - 27 Giugno 2022
Su XSS in vendita l’accesso a 50 reti sfruttando l’RCE di Confluence. Aggiornate immediatamente!
Redazione RHC - 27 Giugno 2022
LockBit si evolve in LockBit 3.0. Aggiunto un bug bounty program
Redazione RHC - 27 Giugno 2022
Cyberwarfare: il singolo è nulla rispetto alla logica di gruppo nello scrontro 2.0
Roberto Villani - 27 Giugno 2022
QNAP al lavoro su un’altra RCE da 9.8 che interessa alcune versioni
Redazione RHC - 27 Giugno 2022
Durov: Apple limita le versioni web delle App e incoraggia l’App Store
Redazione RHC - 27 Giugno 2022
Cyber poligoni a San Pietroburgo per difendere le infrastrutture energetiche
Redazione RHC - 27 Giugno 2022
Incidente alla Regione Sardegna. SMS e Phishing iniziano a circolare. Massima Allerta
Redazione RHC - 26 Giugno 2022
Gli PSOA come RCS Lab stanno accumulando segretamente vulnerabilità zero-day
Redazione RHC - 26 Giugno 2022
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Google Cloud: Vulnerabilità Grave Nei Cluster Kubernetes Risolta in Tempo Record
Rilasciato il Decryptor per BlackBasta. Le aziende colpite da Novembre 2022 potranno decrittografare i propri dati
La Nuova Autenticazione Biometrica è alle porte con l’Analisi del Sospiro
Arrestati in Cina: Avevano creato un ransomware utilizzando ChatGPT e chiesto un riscatto ad una azienda locale
FreeLeaksmas: i regali di Natale da parte del Cybercrime. Pubblicati 50 milioni di record
Gli scienziati della Cornell University vogliono rivoluzionare Internet: Il controllo flessibile della trasmissione Dati è realtà!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i…

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…











