Attacco al comune di Palermo. Credenziali nel darkweb dal 25 di maggio
Redazione RHC - 3 Giugno 2022
Un grave bug 0day su Windows Search apre nuovi scenari di phishing evoluto
Redazione RHC - 3 Giugno 2022
Conti ransomware prende di mira il firmware Intel per eludere antivirus ed EDR
Redazione RHC - 3 Giugno 2022
SHAttered: la collisione che ha mandato in pensione SHA-1
Redazione RHC - 3 Giugno 2022
TOR Browser viene eliminato dal Play Store in Russia
Redazione RHC - 3 Giugno 2022
Rubati 1,5 milioni di dollari con un clic. Scam Moonbird NFT tramite phishing
Redazione RHC - 3 Giugno 2022
La Cina spia i cittadini del Regno Unito con satelliti intelligenti e telecamere a circuito chiuso
Redazione RHC - 3 Giugno 2022
Attacco informatico al Comune di Palermo. Probabili disservizi per giorni.
Redazione RHC - 2 Giugno 2022
Elon Musk ai dipendenti: minimo 40 ore a settimana in ufficio
Redazione RHC - 2 Giugno 2022
Il ransomware diventa sempre più veloce. 92 ore nel 2021 rispetto alle 1600 del 2019 per il lancio del payload
Redazione RHC - 2 Giugno 2022
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
L’account di Ransomfeeed è stato bloccato su X: si tratta di un tentativo di censura?
PA Digitale emette un secondo comunicato: infrastrutture ripristinate ma nessuna perdita di dati
Oracle WebLogic Server sotto una ondata di attacchi informatici
Aumento del 1.000% delle notizie false sul web. L’Intelligenza Artificiale sta facendo il suo corso
Ricreare immagini dei pensieri umani è sempre più vicino. Una nuova ricerca dimostra importanti passi avanti
Le Forze dell’Ordine chiudono il sito di ALPHV/BlackCat. Sarà finita la storia del famoso Gatto Nero? Assolutamente NO!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…

Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…

Quando si parla di sicurezza informatica, non si può mai essere troppo prudenti. Inoltre quando si parla di backdoor (o di presunte tali), la domanda che segue è: chi l’ha inserita? Era per scopo di…

Secondo quanto appreso da fonti interne di RedHotCyber, l’offensiva digitale che sta creando problemi al Sistema Postale Nazionale in Francia è stata ufficialmente rivendicata dal collettivo hacker filo-russo NoName057(16). Gli analisti confermano che l’azione rientra…










