Attacco informatico all’Università Roma Tre: intervengono ACN e Polizia Postale
Redazione RHC - 11 Maggio 2025
La guerra di Wikipedia al governo UK: “Così distruggete il sapere online”
Redazione RHC - 11 Maggio 2025
Sei Davvero Umano? Shock su Reddit: migliaia di utenti hanno discusso con dei bot senza saperlo
Redazione RHC - 11 Maggio 2025
GPU sotto sorveglianza! l’America vuole sapere dove finiscono le sue GPU e soprattutto se sono in Cina
Redazione RHC - 10 Maggio 2025
Parla al processo del suo omicidio: la vittima “resuscitata” con l’IA testimonia in tribunale
Redazione RHC - 10 Maggio 2025
Qilin domina le classifiche del Ransomware! 72 vittime solo nel mese di aprile 2025!
Redazione RHC - 10 Maggio 2025
Cybersecurity: l’86% delle aziende soccombe agli attacchi informatici
Redazione RHC - 8 Maggio 2025
SignalGate: l’ombra di un’app non ufficiale sulla sicurezza nazionale USA
Luca Stivali - 8 Maggio 2025
LockBit hacked! Deface dei loro siti ed esposizione dei dati degli affiliati!
Luca Stivali - 8 Maggio 2025
Play Ransomware sfrutta 0-Day in Windows: attacco silenzioso prima della patch di aprile 2025
Redazione RHC - 8 Maggio 2025
Ultime news
ChatGPT “Ha insegnato a mio figlio come morire”! La causa dei genitori di Adam Reid ad OpenAI
Dal 2026 basta app “fantasma”: Android accetterà solo sviluppatori verificati
Un devastante Attacco informatico paralizza la rete governativa del Nevada
Fuga di dati Auchan: centinaia di migliaia di clienti colpiti da un attacco hacker
Vulnerabilità critica in Docker Desktop: compromissione sistema host
Arriva PromptLock. Il primo Ransomware con Intelligenza Artificiale per Windows e Linux
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
Cyber ItaliaUn post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…











