TIM Red Team Research firma 2 nuovi CVE su Softing.
Massimiliano Brolli - 23 Aprile 2021
Che cos’è il SIM Swap. Ecco come funziona
Redazione RHC - 23 Aprile 2021
“La Cina non cercherà l’egemonia”. Parola di Xi Jinping.
Redazione RHC - 23 Aprile 2021
Signal Vs Cellebrite: contraccolpo ai sistemi di intelligence.
Redazione RHC - 23 Aprile 2021
REvil ransomware, ora sfrutta la modalità provvisoria.
Redazione RHC - 22 Aprile 2021
Tim Berners-Lee: internet fuori controllo. Ecco il piano per salvarlo.
Redazione RHC - 22 Aprile 2021
Cosa è il cloacking?
Redazione RHC - 22 Aprile 2021
Lazarus nasconde il malware nelle immagini PNG.
Redazione RHC - 21 Aprile 2021
REvil attacca Quanta Computer, il fornitore di Apple, Microsoft e Google.
Redazione RHC - 21 Aprile 2021
Cina: varate nuove norme per l’accessibilità al Web e App per gli anziani.
Redazione RHC - 21 Aprile 2021
Ultime news
Disinformazione, deepfake e politica. RNC risponde con le AI alla campagna di Biden. I dubbi crescono
La doppia vita di Christopher Taylor: 60 anni, padre modello e hacker sessuale
Gli hacker di Stato Cinesi APT41 stanno utilizzando l’infrastruttura cloud di Google per effettuare attacchi
Mancano 5 giorni alla scadenza degli adeguamenti di ChatGPT richiesti dal Garante Privacy
Che cos’è l’hacktivismo cibernetico. Tra storia, motivazioni, hacking, conseguenze ed evoluzioni
Gli hacktivisti di NoName057(16) colpiscono ancora. Medio Banca, BPS e Ministero dell’Economia e delle Finanze
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…











