Cosa sono i Remote Access Trojan (RAT): L’ombra minacciosa che si cela dietro le e-mail di spam
Redazione RHC - 4 Marzo 2024
Phishing Italia: SpyNote e MenCons in Pole Position tra i malware maggiormente diffusi nell’ultima settimana
Redazione RHC - 4 Marzo 2024
Il CEO di NVIDIA Jensen Huang ripota che l’AGI potrebbe emergere entro il 2027
Redazione RHC - 4 Marzo 2024
ADHD Hacking team Ritorna. In vendita i dati di politici, imprenditori e giocatori di calcio italiani
Chiara Nardini - 4 Marzo 2024
Python: Un biglietto in prima fila per il mondo dell’intelligenza artificiale
Redazione RHC - 3 Marzo 2024
GTPDOOR: la minaccia segreta che si sta infiltrando nelle reti GTP dei gestori di telecomunicazioni
Redazione RHC - 3 Marzo 2024
Vulnerabilità Ivanti: Gli hacker cinesi UNC5325 e UNC3886 colpiscono le reti private
Redazione RHC - 3 Marzo 2024
Degustazione di Vino o Attacco Informatico? Gli Ambasciatori Europei nel Mirino di SPIKEDWINE!
Redazione RHC - 3 Marzo 2024
Un Giorno in Più? Panico alle Pompe: Il Software in Sciopero per il 29 Febbraio
Redazione RHC - 3 Marzo 2024
Rivoluzione IBM FlashCore: La Nuova Frontiera della Protezione Informatica
Redazione RHC - 3 Marzo 2024
Ultime news
Italia Sotto Attacco: Guardia di Finanza, Porto di Taranto e altre istituzioni nella mira di NoName057(16)
Termite Ransomware : Analisi sulla Minaccia e le Sue Implicazioni
Al Via la Quarta Edizione in Live Class del Corso Darkweb & Cyber Threat Intelligence in partenza a Febbraio
Energia in Ostaggio: Il Gruppo Electrica Colpito dal Ransomware Lynx
10 Milioni di Dollari per Chi Trova Guan! Il Ricercatore Cinese che Colpì 81.000 Firewall
ELITETEAM: Il Service Provider che i Criminal Hacker Recensiscono con 5 Stelle!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…











