Tim Cook: Android ha 47 volte più malware di iOS.
Redazione RHC - 19 Giugno 2021
La Polonia incolpa la Russia per il furto delle e-mail dei funzionari polacchi trapelate su Telegram
Redazione RHC - 19 Giugno 2021
Instagram hacking: 30.000$ per i contenuti privati, è una giusta taglia?
Redazione RHC - 19 Giugno 2021
Windows 11 già gira su smartphone e probabilmente sarà gratuito per i possessori di vecchie licenze.
Redazione RHC - 18 Giugno 2021
È tempo per prepararsi alle minacce dei quantum computer.
Redazione RHC - 18 Giugno 2021
7 attacchi ransomware in un ora. Gli Stati Uniti sotto attacco.
Redazione RHC - 18 Giugno 2021
8,4 miliardi di password trapelate online da precedenti attacchi informatici.
Redazione RHC - 18 Giugno 2021
La banda ransomware Cl0p è stata eliminata. 6 arresti in un successo molto raro.
Redazione RHC - 18 Giugno 2021
L’Interpol chiude 113k collegamenti a farmacie online illegali e arresta 277 persone.
Redazione RHC - 18 Giugno 2021
Dopo Fastly, va giù Akamai. CDN: single point of failure.
Redazione RHC - 17 Giugno 2021
Ultime news
Il futuro della sicurezza stradale: tecnologia e AI a supporto dei veicoli del futuro
Il bug RCE sui firewall Zyxel è ora sfruttato attivamente. Anche la CISA Avverte di patchare
Attacco informatico a Sky Italia. La pay-TV sta informando gli interessati di “alcune attività informatiche illecite”
Toyota rivela una nuova violazione dei dati che ha esposto informazioni dei clienti per 7 anni
Un drone controllato da una AI ha ucciso il suo operatore che interferiva nella sua missione
32 estensioni Chrome scaricate 75 milioni di volte contenevano malware capace di reindirizzare gli utenti
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…











