Ransomware su SAP NetWeaver: sfruttato il CVE-2025-31324 per l’esecuzione remota di codice
Sandro Sana - 15 Maggio 2025
Google Calendar Sotto Tiro! Un Solo Carattere Nasconde Un Attacco Malware Avanzato
Redazione RHC - 15 Maggio 2025
Nuova RCE in Microsoft Outlook. La tua azienda compromessa con un semplice click
Redazione RHC - 15 Maggio 2025
Nvidia sfida le restrizioni USA: in arrivo il chip AI H20 ridotto per la Cina
Redazione RHC - 15 Maggio 2025
Infrastrutture Energetiche Nel Mirino! Gli Inverter Cinesi Sono Controllati Da Remoto
Redazione RHC - 14 Maggio 2025
ClickFix Sbarca su Linux! Il Malware ora si installa anche per gli utenti del Pinguino
Redazione RHC - 14 Maggio 2025
Shock in Pakistan: Un Hacker Criminale ruba dati “Top Secret” dai servizi segreti
Manuel Pomarè - 14 Maggio 2025
Apple nel mirino: pubblicato su XSS un presunto data breach del gigante di Cupertino
RHC Dark Lab - 14 Maggio 2025
Fortinet: RCE critica su FortiVoice già sfruttata attivamente in campo. Aggiornate subito!
Luca Galuppi - 14 Maggio 2025
Basta screenshot su Teams: da luglio lo schermo diventa nero per chi tenta di spiare
Luca Galuppi - 14 Maggio 2025
Ultime news
Cos’è il Wetware: il futuro del potenziamento del cervello attraverso hardware e software
1 petaFLOPS e 128 GB di memoria: il nuovo chip Nvidia cambia le regole del gioco
Estensioni AI per browser? C’è troppa insicurezza: il rischio ricade ancora nella consapevolezza degli utenti!
Piccoli ingegneri per grandi Robot! Anche l’Italia punta sui giovani?
Phishing su Teams: almeno l’hacker risponde più veloce del vero help desk!
E’ Cyber Shock Globale! Gli 007 di Pechino si infiltrano e compromettono le dorsali Internet di tutto il mondo
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…











