Verità, Bugie, False Flag e Intrighi nell’Universo della Sicurezza Informatica: questo è Operation Triangulation
Sandro Sana - 13 Marzo 2024
8Base rivendica un attacco all’italiana Federchimica SpA. Tra 9 ore la pubblicazione dei dati
Redazione RHC - 12 Marzo 2024
Stormi di caccia Autonomi a protezione dei piloti umani presto nei nostri cieli
Redazione RHC - 12 Marzo 2024
Trasformare i Security Operation Center in Cyber Fusion Center
Redazione RHC - 12 Marzo 2024
Attacchi informatici senza precedenti! la Rete interministeriale statale francese presa di mira a pochi mesi dalle Olimpiadi di Parigi!
Redazione RHC - 12 Marzo 2024
Due ragazzi di 13 anni della Florida sotto accusa per aver creato immagini di nudo dei compagni
Redazione RHC - 12 Marzo 2024
Non più anonimi su Telegram! Laplace’s Demon identifica chi c’è dietro ad un utente
Sandro Sana - 12 Marzo 2024
Pavel Durov rilascia una intervista dopo 7 anni. Telegram: 900 milioni di utenti attivi e prossima quotazione in borsa
Redazione RHC - 12 Marzo 2024
Magnet Goblin: sfrutta bug 1-day sui sistemi Windows e Linux per installare Nerbian RAT
Redazione RHC - 11 Marzo 2024
Chi è Sand Eagle? Cospirazione mondiale o copertura per attività di hacking statunitensi?
Redazione RHC - 11 Marzo 2024
Ultime news
Russia etichetta Recorded Future come “Indesiderabile”: un vanto per il CEO
LockBit 4.0: Il nuovo ransomware apre le porte a chiunque sia disposto a pagare
TP-Link nella bufera: le autorità USA puntano il dito su attacchi Cyber cinesi
La Terza Live Class del Corso “DarkWeb & CTI” Rilascia Il Report Sugli Infostealer
Mamont: Il Trojan Android che Inganna con False Promesse di Regali e Tracking
L’IA come Terapista? Dimostra empatia, ma con pregiudizi nascosti. Lo studio del MIT/UCLA
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeNel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…
CybercrimeÈ stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…
CybercrimeNel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…
Cyber ItaliaUn post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…











