Cybersecurity: l’86% delle aziende soccombe agli attacchi informatici
Redazione RHC - 8 Maggio 2025
SignalGate: l’ombra di un’app non ufficiale sulla sicurezza nazionale USA
Luca Stivali - 8 Maggio 2025
LockBit hacked! Deface dei loro siti ed esposizione dei dati degli affiliati!
Luca Stivali - 8 Maggio 2025
Play Ransomware sfrutta 0-Day in Windows: attacco silenzioso prima della patch di aprile 2025
Redazione RHC - 8 Maggio 2025
L’Era dell’AI Selvaggia Sta per finire, almeno in Cina. Pechino lancia una campagna shock
Redazione RHC - 7 Maggio 2025
Allarme AgID: truffe SPID con siti altamente attendibili mettono in pericolo i cittadini
Redazione RHC - 7 Maggio 2025
In Cina è Rivoluzione IA! 17 nuovi centri di ricerca accademici nati in un solo giorno
Redazione RHC - 7 Maggio 2025
IA: Progresso o Minaccia? L’ONU Avverte: il 40% dei Lavori è a Rischio Cancellazione
Redazione RHC - 7 Maggio 2025
Quando l’AI Diventa Troppo Social: Il Caso Grok e la Manipolazione delle Immagini Femminili
Redazione RHC - 7 Maggio 2025
Nessuna riga di codice! Darcula inonda il mondo con il Phishing rubando 884.000 carte di credito
Luca Stivali - 7 Maggio 2025
Ultime news
Un devastante Attacco informatico paralizza la rete governativa del Nevada
Fuga di dati Auchan: centinaia di migliaia di clienti colpiti da un attacco hacker
Vulnerabilità critica in Docker Desktop: compromissione sistema host
Arriva PromptLock. Il primo Ransomware con Intelligenza Artificiale per Windows e Linux
Una campagna di UNC6395 mira all’esfiltrazione dei dati Salesforce tramite token OAuth compromessi
Garante Privacy: non si scherza sul budget per la sicurezza dei dati personali.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeNel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…
Cyber ItaliaUn post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…











