2020: anno record per gli investimenti in cybersecurity.
Redazione RHC - 28 Aprile 2021
Robot & Agricoltura: le piante infestanti saranno rimosse da un laser, senza ricorrere alla chimica.
Redazione RHC - 27 Aprile 2021
Attacco ransomware al dipartimento di polizia di Washington DC.
Redazione RHC - 27 Aprile 2021
DeepNude: quando il Deep fake ti spoglia.
Redazione RHC - 27 Aprile 2021
6 strategie per rilevare vulnerabilità non documentate.
Redazione RHC - 27 Aprile 2021
Le AI riusciranno a scrivere il codice sorgente in modo autonomo?
Redazione RHC - 27 Aprile 2021
QR code: come vengono utilizzati dai criminali informatici.
Redazione RHC - 27 Aprile 2021
Tutti i computer della botnet Emotet finalmente liberi!
Redazione RHC - 26 Aprile 2021
Apple AirDrop: disabilitate il servizio fino alla fix del fornitore.
Redazione RHC - 26 Aprile 2021
Il bene contro il male: violato il sistema di pagamento degli operatori di ransomware.
Redazione RHC - 26 Aprile 2021
Ultime news
OpenAI risponde alle richieste del Garante Privacy con una politica sulla privacy rivista
Sangfor riconosciuta tra i principali fornitori di soluzioni di Network Analysis and Visibility (NAV)
Infoblox scopre Decoy Dog, una minaccia informatica che funziona segretamente da un anno
Novità in arrivo per ChatGTP: maggiore controllo sui dati lato utente
Lockbit si scusa con i Bambini per i loro crimini e fornisce il decryptor gratuitamente
Attacco informatico all’italiana OMT Officine Meccaniche Torino SpA. RansomHouse pubblica i dati online
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…











