Digidog è stato licenziato. Il robot della Boston Dynamic non lavorerà per la polizia di New York.
Redazione RHC - 29 Aprile 2021
Telegram come C&C. Scopriamo come hanno fatto.
Redazione RHC - 29 Aprile 2021
Elk Cloner: la storia del primo virus informatico
Redazione RHC - 29 Aprile 2021
Genesi dell’informatica ed evoluzione dell’uomo nel digitale.
Redazione RHC - 29 Aprile 2021
Apple: 12 milioni di dollari di multa dalla FAS Russa.
Redazione RHC - 29 Aprile 2021
Ransomware: il panorama sta cambiando drasticamente.
Redazione RHC - 29 Aprile 2021
Scoperto un malware backdoor per Linux attivo dal 2018, completamente silente.
Redazione RHC - 28 Aprile 2021
Purple Lambert: il malware della CIA, scoperto da Kaspersky lab.
Redazione RHC - 28 Aprile 2021
CSIRT ITA: campagna contro Control Web Panel (CWP) Linux.
Redazione RHC - 28 Aprile 2021
XXE su WordPress permette di accedere ai file interni del server.
Redazione RHC - 28 Aprile 2021
Ultime news
La NSA mette in guardia le startup AI: la Cina sta venendo da te
Windows 10 andrà in EoS ad Ottobre 2025. Microsoft avverte delle conseguenze
Al G7 si parlerà di AI e delle normative di riferimento del prossimo futuro
L’Italia coinvolta in 36 campagne malevole questa settimana. AgentTesla il malware in pole position
Gli impiegati infedeli. Scopriamo chi sono e come proteggerci da questa minaccia in aumento
Hyundai costruirà il proprio rover lunare a guida autonoma con attrezzature all’avanguardia
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeNel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…
Cyber ItaliaUn post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…











