Killnet: “non abbiamo scelto l’Italia come campo di battaglia invano… continuiamo”
Redazione RHC - 31 Maggio 2022
100.000 account npm sono stati rubati da GitHub
Redazione RHC - 31 Maggio 2022
Scoperta una nuova variante del ransomware Nokoyawa
Redazione RHC - 31 Maggio 2022
killmilk, a capo di Killnet elogia lo CSIRT Italia ma poi annuncia un hack
Redazione RHC - 30 Maggio 2022
La Botnet di Killnet possiede migliaia di IP in 132 paesi compresa l’Italia
Emanuele De Lucia - 30 Maggio 2022
Killnet pubblica nuovi obiettivi Italiani. Tra questi Senato, Bankitalia e Consip e lo Csirt Italia
Redazione RHC - 30 Maggio 2022
Ministero degli Esteri e Difesa risultano offline
Redazione RHC - 30 Maggio 2022
Diffusi disservizi a Poste Italiane. Non sono gli hacker filorussi di Killnet
Redazione RHC - 30 Maggio 2022
Killnet Panopticon: attacchi preparatori DDoS prima di una fuoriuscita di dati? Polizia down.
Redazione RHC - 30 Maggio 2022
I prodotti di apprendimento per bambini raccolgono dati senza il loro consenso
Redazione RHC - 30 Maggio 2022
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Ultime news
Ricreare immagini dei pensieri umani è sempre più vicino. Una nuova ricerca dimostra importanti passi avanti
Le Forze dell’Ordine chiudono il sito di ALPHV/BlackCat. Sarà finita la storia del famoso Gatto Nero? Assolutamente NO!
Apple Teraleak: Una massiccia perdita di dati rivela giochi inediti e prototipi segreti
Il Quantum Day (Q-Day) sta arrivando? Intanto le superpotenze investono miliardi di dollari per la supremazia quantistica
Top Secret: l’Australia Costruisce un Cloud per i dati di intelligence nell’ambito dell’alleanza Five Eyes
Cybersecurity in Evoluzione: Le Nuove Regole della Direttiva NIS2 Rivoluzionano la Protezione dei Dati
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…
HackingIl team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…
InnovazioneIl confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…
CulturaLa cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…










