Tecnologie proprietarie: L’India sta sviluppando una alternativa ad iOS e Android.
Redazione RHC - 27 Gennaio 2022
Blackout in Kazakistan per i minatori di criptovalute dal 21 al 31 gennaio.
Redazione RHC - 27 Gennaio 2022
Come sarà il Metaverso in Cina? Pulito, censurato, senza criptovalute e controllato dal governo.
Redazione RHC - 27 Gennaio 2022
L’hacker che è riuscito a controllare 25 Tesla da remoto, informa via mail gli utenti dei bug.
Redazione RHC - 26 Gennaio 2022
Un attacco DDoS ai giocatori di Minecraft Squid Game, porta Andorra offline.
Redazione RHC - 26 Gennaio 2022
Il malware DeadBolt cifra i NAS QNAP e attiva un bug bounty privato con il vendor.
Redazione RHC - 26 Gennaio 2022
PwnKit: il bug universale su Linux di privilege escalation, vecchio di 12 anni.
Redazione RHC - 26 Gennaio 2022
Il “post databreach” è arrivato anche alla ULSS6. Scopriamo cosa sta accadendo.
Redazione RHC - 25 Gennaio 2022
Swascan: il report sulle botnet italian del 2021.
Redazione RHC - 25 Gennaio 2022
I venti di guerra sul Medio Oriente: Iran, Israele e l’intenso cyber-traffico del 2022.
Roberto Villani - 25 Gennaio 2022
Ultime news
Il bug da score 10 su Atlassian Confluence è attivamente sfruttato dagli hacker governativi
Aggiornamento Cyber Guerra Israele-Hamas: Cartelloni pubblicitari violati, DDoS e infrastrutture idriche all’attenzione
Linkedin al centro di una campagna di phishing. Utilizzati gli Smart Links per rubare gli account Microsoft
CISA Rivoluziona la Condivisione di Informazioni sui Malware: Una Svolta nella Sicurezza Informatica
RansomedVC viola Accenture e ruba dati di Colonial Pipeline. Ma dietro questo attacco alla supply chain c’è un giallo da raccontare
Insider: ogni protezione cyber è nulla se il livello umano è fuori controllo
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…
CybercrimeNel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…
CybercrimeNel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…
CybercrimeÈ stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…
CybercrimeNel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…










