Esce Kali Linux 2024.1. Nuovi tool, aggiornamenti dei temi e supporto NetHunter migliorato
Redazione RHC - 29 Febbraio 2024
LabHost: Il Nuovo Strumento di Phishing-As-A-Service che sta spopolando nell’underground
Redazione RHC - 29 Febbraio 2024
HijackLoader amplia le tecniche di attacco per aumentare l’elusione della difesa
Redazione RHC - 28 Febbraio 2024
Attacco DDoS per un file Mp3? 104 mila dollari per un aumento vertiginoso del traffico di un piccolo si su Netlify
Redazione RHC - 28 Febbraio 2024
Remote Access Trojan per tutti! Con Xeno RAT, l’accesso al malware è un gioco da “ragazzi”
Redazione RHC - 28 Febbraio 2024
HackerHood analizza l’exploit di Moniker Link. Scopriamo come funziona il bug critico in Microsoft Outlook
Redazione RHC - 28 Febbraio 2024
Basta una PNG per essere compromessi! Remcos RAT distribuito nelle immagini mediate da IDAT Loader
Redazione RHC - 28 Febbraio 2024
Il Pentagono Scommette sull’IA: Test Rivoluzionari in Corso per un esercito superiore
Redazione RHC - 28 Febbraio 2024
Gli shakerati anonimi: il malato (terminale) .. immaginario
Antonio Piovesan - 27 Febbraio 2024
Droni contro le zanzare. Il Brasile Rivoluziona la Battaglia Contro le Malattie
Redazione RHC - 27 Febbraio 2024
Ultime news
82% dei Siti di Phishing Prendono di Mira i Cellulari: Scopri Come Proteggerti
Salt Typhoon: Anatomia dell’attacco cibernetico e del sospetto coinvolgimento cinese
Cybersecurity in Crisi: Perché le Aziende Hanno Bisogno di Profili Junior per Sopravvivere
Preso il Re Delle Crypto! CP3O Ha Minato un Milione di Dollari Sfruttando i Giganti del Cloud
Lazarus ruba tramite Linkedin 16 milioni di dollari: come gli hacker hanno ingannato Rain
Resilienza cognitiva: Il segreto per proteggere la tua mente nel caos digitale
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeNel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…
CybercrimeÈ stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…
CybercrimeNel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…
Cyber ItaliaUn post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…











