Red Hot Cyber

Red Hot Cyber

Conosci il rischio per starne lontano

Added Since Agosto 3, 2023

QR-sharding: come i QR Code possono nascondere payload ...

Cosa succede se il codice malevolo smette di essere testo e diventa un’immagine?...

La “prova digitale” tra rigore tecnico e validità proce...

Il passaggio dalla realtà tangibile a quella immateriale trasforma profondamente...

Una estensione Chrome ruba i dati aziendali e i codici 2FA

Una pericolosa estensione di Google Chrome, mascherata da strumento per aumentar...

Il 45% dei gruppi Hacker mondiali è statale: quanto è p...

Negli ultimi tempi la sicurezza informatica ha smesso di essere un tema per adde...

L’intelligenza artificiale è ora diventata un business ...

La criminalità informatica basata sull’intelligenza artificiale ha superato il p...

La Telco Odido violata senza hacker. Nessun exploit, so...

Gli aggressori che hanno ottenuto l’accesso ai dati dei clienti dell’operatore d...

Vulnerabilità zero-day in Google Chrome. Exploit rilasc...

Da sviluppatore o utente occasionale, tutti apriamo il browser senza pensarci tr...

0APT e l’illusione operativa: quando il ransomware è so...

Nel ciclo mediatico della cyber-threat intelligence c’è un momento ricorrente: l...

Questo sito utilizza i cookie. Continuando a navigare nel sito accetterai l'uso dei cookie.