Un tatuaggio elettronico ora misura con accuratezza la pressione sanguigna
Redazione RHC - 28 Giugno 2022
Attacco informatico all’italiana R1group rivendicato da Cuba ransomware
Redazione RHC - 27 Giugno 2022
Su XSS in vendita l’accesso a 50 reti sfruttando l’RCE di Confluence. Aggiornate immediatamente!
Redazione RHC - 27 Giugno 2022
LockBit si evolve in LockBit 3.0. Aggiunto un bug bounty program
Redazione RHC - 27 Giugno 2022
Durov: Apple limita le versioni web delle App e incoraggia l’App Store
Redazione RHC - 27 Giugno 2022
Cyber poligoni a San Pietroburgo per difendere le infrastrutture energetiche
Redazione RHC - 27 Giugno 2022
Cyberwarfare: il singolo è nulla rispetto alla logica di gruppo nello scrontro 2.0
Roberto Villani - 27 Giugno 2022
QNAP al lavoro su un’altra RCE da 9.8 che interessa alcune versioni
Redazione RHC - 27 Giugno 2022
Incidente alla Regione Sardegna. SMS e Phishing iniziano a circolare. Massima Allerta
Redazione RHC - 26 Giugno 2022
Gli PSOA come RCS Lab stanno accumulando segretamente vulnerabilità zero-day
Redazione RHC - 26 Giugno 2022
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Ultime news
Gli hacker criminali hanno violato l’account X di Mandiant e tentato truffe contro gli utenti
Asimov aveva ragione! Le tre leggi della robotica sono alla base della “costituzione robotica” di Google AutoRT
La NASA Svela Valkyrie: Il Robot Umanoide Destinato a Rivoluzionare le Esplorazioni Spaziali!
L’operatore Ucraino Kyivstar è stato colpito dagli hacker russi di Sandworm? Avvertimento a tutto il mondo occidentale, ma poi sminuisce: Nessun accesso durato mesi alle infrastrutture
La Polizia di Stato ha arrestato in flagranza differita per stalking un romano di 31 anni. La VPN Rumena non è servita
Sviluppo Software: Come Scegliere il Miglior Linguaggio di Programmazione per il Tuo Progetto
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CulturaLa cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…
CybercrimeAll’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…
Cyber ItaliaMentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…
Innovazioneprima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…
CybercrimeC’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…











