Backdoor nascosta per 6 anni: l’attacco alla supply chain che ha compromesso 1000 e-commerce
Redazione RHC - 27 Maggio 2025
Arriva Kaleidoscope! Android è sotto attacco con 2,5 milioni di app dannose ogni mese!
Redazione RHC - 27 Maggio 2025
Hai energia elettrica da buttare? Il Pakistan ha trovato la soluzione: minare bitcoin!
Redazione RHC - 26 Maggio 2025
L’Operazione Endgame continua: arrestati 16 hacker russi, distrutti 300 server e smantellato DanaBot
Redazione RHC - 26 Maggio 2025
Etica, Psicologia e Algoritmi: L’AI Act sarà la Nostra Unica Difesa?
Daniela Farina - 26 Maggio 2025
Israele si prepara ad attaccare gli impianti nucleari iraniani. Sarà il Ritorno di Stuxnet?
Redazione RHC - 26 Maggio 2025
RCE su vBulletin 5.x e 6.x sfruttando PHP 8.1: il nuovo exploit spiegato da EgiX
Redazione RHC - 26 Maggio 2025
Il PoC per l’RCE critica di Fortinet è Online. Aggiorna subito, Attacchi attivi.
Redazione RHC - 26 Maggio 2025
E’ Cyber-caos negli USA! I tagli ai fondi mettono in ginocchio la Sicurezza Nazionale
Redazione RHC - 26 Maggio 2025
Si è spento John Young. Fondatore di Cryptome e pioniere della Trasparenza Digitale
Redazione RHC - 25 Maggio 2025
Ultime news
Data breach Tea Dating App: 72 mila immagini e oltre 1 milione di messaggi privati
Coscienza artificiale: all’estero è scienza, in Italia un tabù
Attacco Informatico all’Ordine dei Giornalisti del Lazio. È opera di DragonForce
QNAP rilascia patch di sicurezza per vulnerabilità critiche nei sistemi VioStor NVR
Ingegnere informatico trovato morto nel campus di Microsoft di Mountain View
Ma quale attacco Hacker! L’aereo di Ursula Von Der Leyen vittima di Electronic War (EW)
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…











