AMOS Stealer è tornato: scoperta una nuova variante per macOS
Redazione RHC - 29 Febbraio 2024
Attacco informatico alla Epic Games. Ma sembra che Mogilevich stia imbrogliando
Redazione RHC - 29 Febbraio 2024
Esce Kali Linux 2024.1. Nuovi tool, aggiornamenti dei temi e supporto NetHunter migliorato
Redazione RHC - 29 Febbraio 2024
LabHost: Il Nuovo Strumento di Phishing-As-A-Service che sta spopolando nell’underground
Redazione RHC - 29 Febbraio 2024
HijackLoader amplia le tecniche di attacco per aumentare l’elusione della difesa
Redazione RHC - 28 Febbraio 2024
Attacco DDoS per un file Mp3? 104 mila dollari per un aumento vertiginoso del traffico di un piccolo si su Netlify
Redazione RHC - 28 Febbraio 2024
Remote Access Trojan per tutti! Con Xeno RAT, l’accesso al malware è un gioco da “ragazzi”
Redazione RHC - 28 Febbraio 2024
HackerHood analizza l’exploit di Moniker Link. Scopriamo come funziona il bug critico in Microsoft Outlook
Redazione RHC - 28 Febbraio 2024
Basta una PNG per essere compromessi! Remcos RAT distribuito nelle immagini mediate da IDAT Loader
Redazione RHC - 28 Febbraio 2024
Il Pentagono Scommette sull’IA: Test Rivoluzionari in Corso per un esercito superiore
Redazione RHC - 28 Febbraio 2024
Ultime news
Cybersecurity in Crisi: Perché le Aziende Hanno Bisogno di Profili Junior per Sopravvivere
Preso il Re Delle Crypto! CP3O Ha Minato un Milione di Dollari Sfruttando i Giganti del Cloud
Lazarus ruba tramite Linkedin 16 milioni di dollari: come gli hacker hanno ingannato Rain
Resilienza cognitiva: Il segreto per proteggere la tua mente nel caos digitale
Sicurezza Nazionale o Nulla! Gli USA Dichiarano Guerra a Huawei e ZTE
La Rivincita dei Codici QR: Non Solo per il Menù del Ristorante
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…











