Gli shakerati anonimi: il malato (terminale) .. immaginario
Antonio Piovesan - 27 Febbraio 2024
Droni contro le zanzare. Il Brasile Rivoluziona la Battaglia Contro le Malattie
Redazione RHC - 27 Febbraio 2024
Apache sotto Attacco: Scoperta una Nuova Campagna Malware che Coinvolge Hadoop e Druid
Redazione RHC - 27 Febbraio 2024
Psychological Operations di matrice russa in Ucraina: ESET svela l’Operazione Texonto
Redazione RHC - 27 Febbraio 2024
Avviso sicurezza: SSH-Snake, il worm che minaccia le tue chiavi private!
Redazione RHC - 27 Febbraio 2024
Allarme Joomla: Cinque vulnerabilità potrebbero portare ad RCE. Aggiornare immediatamente
Redazione RHC - 27 Febbraio 2024
Avast Antivirus: sanzione si 16,5 milioni di dollari per la raccolta e vendita dei dati degli utenti
Michele Pinassi - 27 Febbraio 2024
La Guerra Fredda dell’AI. La Cina se vuole superare gli Stati Uniti non puoi fare a meno degli Stati Uniti
Redazione RHC - 27 Febbraio 2024
Crisi nei Mari: 4 cavi sottomarini sono stati interrotti nel Mar Rosso tra Jeddah e Gibuti
Redazione RHC - 26 Febbraio 2024
LockBit ha guadagnato miliardi di dollari nelle sue operazioni. 1,5 milioni di dollari è la media dei riscatti
Redazione RHC - 26 Febbraio 2024
Ultime news
Microsoft lancia l’allarme: Storm-0227 contro infrastrutture critiche USA
RHC DarkLab Intervista Interlock Ransomware. “Non sprecare energie e tempo. Lo faremo noi per te!”
FormBook, Rhadamanthys e AgentTesla i Malware Più Diffusi in Italia
Muri digitali in Azione: esercitazioni Runet in Daghestan per isolare l’Internet russo dal mondo
Supply Chain Sotto Attacco! La Libreria Python Ultralytics è stata violata
Black Basta Colpisce BT Group: 500 GB di Dati Rubati e Pubblicati
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…











