Quantum computing: cos’è il “vantaggio quantistico”?
Roberto Campagnola - 11 Giugno 2021
FBI: gli attacchi ransomware come l’11 settembre.
Redazione RHC - 11 Giugno 2021
530 milioni di euro fino al 2027 per l’Agenzia di cybersicurezza nazionale. Scopriamo cosa prevede.
Redazione RHC - 11 Giugno 2021
Il codice di FIFA 21 è stato rubato. 780GB di dati fuoriusciti dalla EA.
Redazione RHC - 11 Giugno 2021
Epsilon Red: un nuovo malware probabilmente connesso alla cyber-gang REvil.
Redazione RHC - 10 Giugno 2021
JBS: pagati 11 milioni di dollari per l’attacco ransomware.
Redazione RHC - 10 Giugno 2021
Si all’Agenzia della Cybersicurezza Nazionale (ACN), ma attenzione alla cyber warfare.
Redazione RHC - 10 Giugno 2021
Apple 2: la storia di un grande successo.
Redazione RHC - 10 Giugno 2021
14 bug su Chrome dei quali uno con attacchi attivi. Aggiornate immediatamente.
Redazione RHC - 10 Giugno 2021
Programmi hacker: Growler per automatizzare le noiose Google Dork
Redazione RHC - 10 Giugno 2021
Ultime news
Spyboy vende un malware capace di chiudere qualsiasi Antivirus, EDR e XDR
La Call4Ideas di Scientifica Venture Capital per selezionare idee e progetti innovativi ad elevata intensità tecnologica
Akamai analizza Dark Frost Botnet: una minaccia poco sofisticata ma molto efficace per il settore del gaming
Attacco informatico al sito della Banca di Credito Cooperativo di Roma (BCC Roma)
Attacco informatico al sito del Credito Cooperativo. Colpito il pannello di autenticazione
Windows XP non vuole morire! L’attivazione ora è possibile senza crack e senza Microsoft
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…








