Un ricercatore ha hackerato la patente di guida Australiana
Redazione RHC - 5 Giugno 2022
Milioni di server MySQL sono vulnerabili agli attacchi dannosi
Redazione RHC - 5 Giugno 2022
Gli Stati Uniti si preparano ad attività offensive nel cyberspace a supporto di Kiev
Redazione RHC - 4 Giugno 2022
Comune di Palermo ancora down. Iniziano i timori per il voto
Redazione RHC - 4 Giugno 2022
La Cina si appresta a definire un piano per distruggere Starlink
Roberto Villani - 4 Giugno 2022
Attenti a Sara Lopez. Un esempio di “romance scam” sventato
Redazione RHC - 4 Giugno 2022
Lo 0day Follina viene utilizzato attivamente da APT TA413
Redazione RHC - 4 Giugno 2022
Uno 0day su Atlassian Confluence senza patch è sfruttato attivamente
Redazione RHC - 3 Giugno 2022
Attacco al comune di Palermo. Credenziali nel darkweb dal 25 di maggio
Redazione RHC - 3 Giugno 2022
Un grave bug 0day su Windows Search apre nuovi scenari di phishing evoluto
Redazione RHC - 3 Giugno 2022
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Ultime news
Il ransomware ora si maschera da AUDIT di Sicurezza. I WereWolves sbarcano nel circus RaaS e colpiscono le aziende Russe
La Visione dello spazio di Jeff Bezos di Amazon: “Se avessimo un trilione di persone, avremmo 1.000 Mozart e 1.000 Einstein in ogni dato momento”
Utenti Chrome in allerta: Google corregge un grave 0Day sfruttato in attacchi attivi
Un’indagine scopre modelli di generazione di immagini AI addestrati sugli abusi sui minori
Soldi Facili su YouTube? Attenzione alla Truffa Rivelata da Bitdefender. Su internet non regala soldi nessuno!
Sotto Attacco: Come rendere un eseguibile scaricabile da internet un malware potentissimo
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…
HackingIl team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…
InnovazioneIl confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…
CulturaLa cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…
CybercrimeAll’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…











