Baldoni interviene alla OliCyber. Scopriamo i 10 hacker vincitori della competizione.
Redazione RHC - 14 Giugno 2021
Porto Rico senza energia elettrica. Possibile attacco informatico collegato al blackout.
Redazione RHC - 14 Giugno 2021
Handheld 64: un vero Commodore 64 in una mano.
Redazione RHC - 14 Giugno 2021
Obsolescenza tecnologia e cybersecurity: alle lunghe, non è neanche male.
Massimiliano Brolli - 14 Giugno 2021
Puntin vuole un accordo con Biden sulla criminalità informatica. E’ importante riuscirci.
Redazione RHC - 14 Giugno 2021
4 ulteriori azioni per ridurre i danni da ransomware.
Redazione RHC - 14 Giugno 2021
RCE 0day su Akkadian Provisioning Manager scoperta da Rapid7.
Redazione RHC - 14 Giugno 2021
REvil attacca Sol Oriens, un appaltatore di armi nucleari USA.
Redazione RHC - 13 Giugno 2021
Cyber attacco alla EA: tutta colpa di un cookie di sessione.
Redazione RHC - 13 Giugno 2021
Lo CSIRT Italia indaga sui 7,4 milioni di vaccinati COVID online.
Redazione RHC - 13 Giugno 2021
Ultime news
Paragon Graphite è il più potente Spyware del mondo. Ma alla fine è solo tutta politica!
L’Uomo sarà estinto dalle AI? Di questo pericolo parla l’Artificial Intelligence Security (CAIS) degli Stati Uniti
Esce Kali Linux 2023.2. Le novità sono veramente tante!
Arriva Charlotte AI: l’analista di sicurezza virtuale che renderà la sicurezza informatica più semplice e democratica
Carta di identità elettronica: come mai un sito essenziale nel tessuto digitale del paese va giù per un incendio di un tombino?
Fai spazio nel tuo cuore (e nel tuo smartphone): Le ragazze virtuali AI sono arrivate!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…











