
Nord Stream, chiaroscuri di un attacco alle infrastrutture critiche
Autore: Roberto Villani Facile oggi dire che era prevedibile, ma su queste pagine abbiamo sempre sostenuto la tesi che era necessario ed è necessario mettere
Autore: Roberto Villani Facile oggi dire che era prevedibile, ma su queste pagine abbiamo sempre sostenuto la tesi che era necessario ed è necessario mettere
Diverse fonti hanno riferito che il codice sorgente dei processori Intel Alder Lake è apparso sul Web. L’archivio trapelato di 2,8 GB contiene centinaia di file tecnici, oltre a
Gli esperti ESET hanno scoperto che il gruppo nordcoreano Lazarus utilizza la tecnica di abuso del driver Dell. Ciò consente al malware di aggirare le protezioni del sistema
Un ex funzionario della NSA è stato arrestato con l’accusa di aver tentato di vendere informazioni riservate a una spia straniera che in realtà era
Pechino ha affermato che gli agenti dell’intelligence statunitense hanno ottenuto il controllo di parte del sistema informatico cinese dopo che la Northwest Polytechnic University of China è stata
Il team di Microsoft 365 Defender avverte di una serie di attacchi informatici di credential stuffing rivolti solo agli account amministratore per i quali non è abilitata
Sono pochi quelli che si prendono, ma quando si prendono, spesso la pagano per tutti gli altri che la fanno franca. Non siamo abituati a
Autore: Stefano Gazzella Dopo la serie di provvedimenti del Garante Privacy riguardanti l’impiego di Google analyitics con declaratoria di illiceità per il trasferimento in difetto
Autore: Stefano Gazzella Che fine ha fatto Immuni? Dopo le maratone televisive proposte per sensibilizzare sull’utilizzo, le “raccomandazioni” sul download in forza di un obbligo
Autore: il team di hackerhood Prefazione: Il gruppo HackerHood è un gruppo della community di Red Hot Cyber che si è specializzato in attività tecnico specialistiche finalizzate
Copyright @ REDHOTCYBER Srl
PIVA 17898011006