Zyxel rilascia nuove fix per bug
Redazione RHC - 30 Maggio 2022
REvil chiede un riscatto per un attacco DDoS. Probabile fenomeno di emulazione
Redazione RHC - 30 Maggio 2022
Ransomware data Room – Maggio 2022
Luca Mella - 29 Maggio 2022
Killnet minaccia l’Italia: “colpo irreparabile in Italia… Saremo ricordati nella nostra terra natale?”
Emanuele De Lucia - 29 Maggio 2022
I criminali informatici hanno raggiunto il livello degli hacker governativi
Redazione RHC - 29 Maggio 2022
Gli Stati Uniti non vogliono che la Russia si disconnetta da internet
Redazione RHC - 29 Maggio 2022
Il gruppo hacker cinesi di Twisted Panda spiano gli sviluppi della difesa russa
Redazione RHC - 29 Maggio 2022
Killnet: “Luogo d’incontro – Italia” appuntamento il 30 di Maggio alle ore 5:00
Redazione RHC - 28 Maggio 2022
Un micro robot di mezzo millimetro apre le porte a terapie mini invasive
Redazione RHC - 28 Maggio 2022
ATS Insubria a 4 giorni alla pubblicazione. Cosa contengono i 435MB esfiltrati?
Redazione RHC - 28 Maggio 2022
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Ultime news
9 milioni di siti WordPress sono a rischio a causa di una grave vulnerabilità su Elementor
Soldato USA rilascia segreti militari su Discord: il caso esplosivo di Jack Teixeira!
E’ stata LockBit a colpire la WestPole. Cosa Hanno Sottratto oltre a Bloccare le Infrastrutture?
MongoDB è stato violato: le informazioni di contatto dei clienti sono online e i rischi connessi potrebbero essere importanti
E se il 70% delle pompe di benzina in Italia smettesse di funzionare per un cyber-attack? Questo è quanto sta succedendo in Iran
Black Friday e Cyber Monday: acquisti online, saldi e attacchi di Magecart
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…
HackingIl team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…
InnovazioneIl confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…
CulturaLa cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…











