Facebook: l’organismo di vigilanza irlandese avvia una indagine post data leak.
Redazione RHC - 15 Aprile 2021
23 giugno: il perimetro di sicurezza cibernetica Italiano sarà messa alla prova.
Redazione RHC - 15 Aprile 2021
Clubhouse per PC: statene lontani, impianta ransomware.
Redazione RHC - 15 Aprile 2021
AI e sicurezza informatica: si ma con cautela.
Redazione RHC - 15 Aprile 2021
Gabrielli: privato e pubblico insieme per aumentare la resilienza del paese negli attacchi cyber.
Redazione RHC - 15 Aprile 2021
Problemi di distribuzione del formaggio nei Paesi Bassi a causa di un ransomware.
Redazione RHC - 15 Aprile 2021
USA: Se non sei capace a gestire la sicurezza, tranquillo, ci pensa l’FBI.
Redazione RHC - 14 Aprile 2021
I bot-scalper fermeranno la distribuzione dei vaccini covid?
Redazione RHC - 14 Aprile 2021
Giappone: Luck pubblica un rapporto tecnico sui danni da ransomware.
Redazione RHC - 14 Aprile 2021
Svizzera: un poliziotto ha venduto armi della polizia sul darkweb.
Redazione RHC - 14 Aprile 2021
Ultime news
Gli hacker stanno violando le AI con nuovi jailbreak. La corsa degli sviluppatori si intensifica
Android Debug Bridge (ADB) hacking tutorial. Come i black-hat possono rubare i tuoi dati
Attacco informatico al Consiglio Superiore della Magistratura. Attivo il geolocking ma non una soluzione definitiva
Akamai: per le minacce informatiche più avanzate è ora fondamentale un approccio Zero Trust
Trattato delle Nazioni Unite sulla criminalità informatica: un passo avanti o un pericolo per i diritti umani?
Google Chrome: un nuovo 0-day sfruttato attivamente è stato corretto. Si tratta di un integer overflow
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…











