Conti ransomware prende di mira il firmware Intel per eludere antivirus ed EDR
Redazione RHC - 3 Giugno 2022
SHAttered: la collisione che ha mandato in pensione SHA-1
Redazione RHC - 3 Giugno 2022
TOR Browser viene eliminato dal Play Store in Russia
Redazione RHC - 3 Giugno 2022
Rubati 1,5 milioni di dollari con un clic. Scam Moonbird NFT tramite phishing
Redazione RHC - 3 Giugno 2022
La Cina spia i cittadini del Regno Unito con satelliti intelligenti e telecamere a circuito chiuso
Redazione RHC - 3 Giugno 2022
Attacco informatico al Comune di Palermo. Probabili disservizi per giorni.
Redazione RHC - 2 Giugno 2022
Elon Musk ai dipendenti: minimo 40 ore a settimana in ufficio
Redazione RHC - 2 Giugno 2022
Il ransomware diventa sempre più veloce. 92 ore nel 2021 rispetto alle 1600 del 2019 per il lancio del payload
Redazione RHC - 2 Giugno 2022
Un computer quantistico risolve in 36 microsecondi un compito da 9000 anni
Roberto Campagnola - 2 Giugno 2022
HackerHood a Lecce spiega l’ethical hacking alle prime superiori: missione compiuta!
Redazione RHC - 2 Giugno 2022
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Ultime news
Terrapin: un rivoluzionario attacco informatico minaccia la sicurezza del protocollo SSH!
Robot “Saetta” dei Carabinieri: Il Futuro della Sicurezza è Quattro Zampe e Metallo!
SMTP Smuggling: minaccia senza precedenti alle Email. Ora è possibile inviare email impersonando qualsiasi utente
Incidente informatico USL di Modena. Valentina Castaldini:”Il Governo Commissari la Regione sulla Sicurezza informatica. Assessore alla transizione digitale non all’altezza del compito”
RHC Annuncia l’avvio delle iscrizioni ai corsi “Dark Web e CTI”, “Python & IA” ed “Ethical Hacking”
Centrali Nucleari e Ospedali ora sono l’obiettivo di BlackCat. Dopo il sequestro del DLS da parte dell’FBI IL Gatto nero è infuriato
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…
HackingIl team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…
InnovazioneIl confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…
CulturaLa cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…
CybercrimeAll’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…










