Telegram Web Application: ben 2 app web, per una migliore esperienza.
Redazione RHC - 17 Aprile 2021
REvil ransomware: origine, vittime, strategie di prevenzione.
Redazione RHC - 17 Aprile 2021
5 vulnerabilità gravi da aggiornare. Parola di NSA, CISA e FBI.
Redazione RHC - 17 Aprile 2021
Project zero aggiunge ulteriori 30 giorni ai 90, prima della disclosure pubblica.
Redazione RHC - 17 Aprile 2021
COBOL: ora lo puoi usare su Visual Studio Code.
Redazione RHC - 16 Aprile 2021
Russia: gli attivisti di “Freedom to Navalny!” hanno le loro mail online.
Redazione RHC - 16 Aprile 2021
La sottile linea rossa tra Cina e Russia. Il Grande Fratello si sposta sul Web
Ilaria Montoro - 16 Aprile 2021
Brontosauri, ora si può minare bitcoin su C64.
Redazione RHC - 16 Aprile 2021
Palo Alto: bug nelle librerie GO di Kubernetes che porta alla compromissione dei container.
Redazione RHC - 16 Aprile 2021
Università del Colorado: 17 milioni di dollari rifiutati dopo l’attacco ransomware CL0P.
Redazione RHC - 16 Aprile 2021
Ultime news
Attacco informatico all’Azienda Trasporti Milanesi (ATM). Si tratta di NoName057(16)
Una vulnerabilità critica su VMware Aria Operations for Logs consente ad un utente anonimo di diventare root
Gli hack delle AI continuano con l’exploit della nonna: il chatbot ha fornito la ricetta per fare il napalm
Il Red Team Research di TIM emette 7 CVE delle quali 3 con score 9,8 su VDESK di Live Box
Medusa afferma di aver pubblicato il codice di Microsoft Bing e Cortana. Ma qualcosa ci ricorda Lapsus$
La produzione Toyota è bloccata in Giappone a causa di un attacco alla supply-chain di un fornitore di porta bicchieri
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…











