Quando l’MFA non basta! Abbiamo Violato il Login Multi-Fattore Per Capire Come Difenderci Meglio
Sandro Sana - 19 Maggio 2025
Grave Falla RCE in Remote Desktop Gateway (RD Gateway). Aggiornare Subito
Redazione RHC - 19 Maggio 2025
Intelligenza Artificiale: Implementazione del meccanismo dell’attenzione in Python
Marcello Politi - 19 Maggio 2025
Malwareless attacks: “Ciao sono del reparto IT. Installa AnyDesk così risolviamo subito il problema”
Redazione RHC - 19 Maggio 2025
Storico al Pwn2Own: hackerato anche l’hypervisor VMware ESXi. 150.000 dollari ai ricercatori
Redazione RHC - 18 Maggio 2025
Arriva OpenAI Codex: lo sviluppatore AI che scrive, testa e integra il codice al posto tuo
Redazione RHC - 18 Maggio 2025
La truffa del falso curriculum e la risposta intelligente! Una storia vera (e istruttiva)
Simone D'Agostino - 18 Maggio 2025
Coinbase conferma un data leak: social engineering, insider e ricatti milionari
Luca Stivali - 18 Maggio 2025
L’ONG noyb contro Meta: “Basta addestrare l’IA coi dati degli utenti europei”
Redazione RHC - 17 Maggio 2025
Lenovo, Dell, HP bloccati dal bug BitLocker di Windows: ecco cosa sta succedendo
Redazione RHC - 17 Maggio 2025
Ultime news
Una exploit Zero-Click per WhatsApp consentiva la sorveglianza remota. Meta avvisa le vittime
Google avverte 2,5 miliardi di utenti Gmail: la sicurezza account a rischio. Fai il reset Password!
Mosca assume i Criminal Hacker che avevano colpito la Scuola Elettronica nel 2022 per migliorarla
Vuoi un Editor PDF gratuito? Hai scaricato un malware incluso nel pacchetto premium
Vulnerabilità critiche in aumento verticale! Consapevolezza, Patching e Controlli la chiave
Cyber Italia sotto l’ombrellone! Quel brutto vizio di fotocopiare documenti
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…











