Boom degli exploit 0day noclick su Mobile. 9 milioni di euro sul listino di Crowdfense
Redazione RHC - 9 Aprile 2024
Adobe Magneto: una pericolosa RCE minaccia i siti di e-commerce
Redazione RHC - 8 Aprile 2024
Una pagina facebook con un milione di follower pubblicizza Midjourney. Fake e distribuisce infostealer!
Redazione RHC - 8 Aprile 2024
16.500 Gateway Ivanti e Poly Secure Esposti! Sei a Rischio di Attacchi RCE e DoS
Redazione RHC - 8 Aprile 2024
La Backdoor nascosta in XZ Utils. Scopriamo com’è andata e chi potrebbe esserci dietro l’attacco
Sandro Sana - 8 Aprile 2024
TIM Red Team Research scopre un Bug di CSV Injection su Ericsson Network Manager (ENM)
Redazione RHC - 8 Aprile 2024
Scoperta Vulnerabilità Critica nel Protocollo HTTP/2: Continuation Flood Minaccia i Server Web
Redazione RHC - 8 Aprile 2024
Supereroi: Andreas Freund salva Linux come Marcus Hutchins salva il mondo da Wanna Cry
Redazione RHC - 8 Aprile 2024
92.000 dispositivi NAS D-Link hanno a bordo una backdoor
Redazione RHC - 7 Aprile 2024
Apple si prepara a rivoluzionare le case con iRobot. Ma attenti al nuovo spione tra le mura domestiche!
Redazione RHC - 7 Aprile 2024
Ultime news
La Fine delle Password è vicina! Microsoft Rivoluziona l’Autenticazione con le Passkey
Vulnerabilità critica in KerioControl: Con un solo Click gli hacker possono ottenere accesso completo!
CERT-AGID: Flusso IoC ora compatibile con ClamAV, la protezione open source si evolve!
NVIDIA Distrugge i Sogni del Quantum Computing: Ancora 20 o 30 Anni di Attesa!
Ivanti Connect Secure e Policy Secure a rischio: buffer overflow per RCE ed escalation di privilegi
Qual è L’Azienda Italiana Del Comparto Energetico nel Mirino degli Initial Access Broker (IaB)?
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…
Cyber ItaliaNel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…











