Flipper Zero secondo il CEO: Un Gadget per smascherare le tecnologie obsolete
Redazione RHC - 4 Marzo 2024
FBI: EdgeRouter hackerati dalla Russia. Il pericolo è dentro la porta di casa dei dipendenti governativi
Redazione RHC - 4 Marzo 2024
La porta di casa aperta dagli hacker! Scoperte gravi falle di sicurezza nei videocitofoni Eken
Redazione RHC - 4 Marzo 2024
Attacco alla Chunghwa Telecom: 1,7 TB di dati rubati dagli hacker governativi cinesi
Redazione RHC - 4 Marzo 2024
Cosa sono i Remote Access Trojan (RAT): L’ombra minacciosa che si cela dietro le e-mail di spam
Redazione RHC - 4 Marzo 2024
Phishing Italia: SpyNote e MenCons in Pole Position tra i malware maggiormente diffusi nell’ultima settimana
Redazione RHC - 4 Marzo 2024
Il CEO di NVIDIA Jensen Huang ripota che l’AGI potrebbe emergere entro il 2027
Redazione RHC - 4 Marzo 2024
ADHD Hacking team Ritorna. In vendita i dati di politici, imprenditori e giocatori di calcio italiani
Chiara Nardini - 4 Marzo 2024
Python: Un biglietto in prima fila per il mondo dell’intelligenza artificiale
Redazione RHC - 3 Marzo 2024
GTPDOOR: la minaccia segreta che si sta infiltrando nelle reti GTP dei gestori di telecomunicazioni
Redazione RHC - 3 Marzo 2024
Ultime news
Telegram Mostra i Muscoli sulla Moderazione! bloccati 15 milioni di canali nel 2024
Scoperti gravi bug sui NAS Qnap al Pwn2Own. Fruttano ai ricercatori 100.000 dollari
AuthQuake! Un milione di tentativi in 3 minuti per Rompere la MFA di Microsoft
Microsoft rafforza la sicurezza contro gli attacchi NTLM Relay: La rivoluzione della configurazione di Default
Italia Sotto Attacco: Guardia di Finanza, Porto di Taranto e altre istituzioni nella mira di NoName057(16)
Termite Ransomware : Analisi sulla Minaccia e le Sue Implicazioni
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeNel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…
Cyber ItaliaUn post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…











