sBancomat: gravi falle NFC permettono anche il prelievo dell’intero jackpot.
Redazione RHC - 27 Giugno 2021
Jeff Bezos vuole produrre energia a basso costo. Ci riuscirà?
Redazione RHC - 27 Giugno 2021
Creeper & Reaper. La storia del primo worm e del primo software antivirus.
Redazione RHC - 27 Giugno 2021
Il NIST pubblica il Ransomware Risk Management. Si parte dalla consapevolezza.
Redazione RHC - 27 Giugno 2021
Gli USA sequestrano dozzine di domini collegati all’Iran
Redazione RHC - 26 Giugno 2021
Chirurgia Robotica Autonoma. L’altra faccia della tecnologia e dell’intelligenza artificiale.
Redazione RHC - 26 Giugno 2021
Dark web: il mercato dell’Hydra ha in mano i 3/4 dei profitti.
Redazione RHC - 26 Giugno 2021
Dispositivi Zyxel sotto attacco attivo.
Redazione RHC - 26 Giugno 2021
RaaS: il gruppo Cl0p resuscita e miete nuove vittime.
Redazione RHC - 26 Giugno 2021
Mercedes-Benz USA: 1,6 milioni di clienti trapelati.
Redazione RHC - 25 Giugno 2021
Ultime news
80.000 Account NETFLIX, Spotify e Nord VPN di italiani gratis dalle underground
Apple avvia Communication Safety, la soluzione contro gli abusi dei minori. Scansionerà le immagini localmente nello smartphone
L’Autorità Garante lancia una sfida: Quali Comuni che non rispettano le regole sulla privacy?
Attacco informatico all’italiana STIM Group. 14 GB di dati nelle mani di LockBit
Corso Ethical Hacker Extreme Edition: L’eccellenza nella formazione per una carriera di successo nella Cybersecurity
Ancora uno 0day su Google Chrome sfruttato attivamente. Aggiornare immediatamente
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeNel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…
Cyber ItaliaUn post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…











