L’FBI scrive su BreachForums un post su LockBit. Vero o falso?
Chiara Nardini - 26 Febbraio 2024
Convegno F.I.D.C.A. La Privacy nel complesso monumentale Belvedere di Caserta
Carlo Denza - 26 Febbraio 2024
Cybersecurity e conflitti geopolitici: sfide e implicazioni per le imprese globali
Lara Milani - 26 Febbraio 2024
Lo sai che il 20% delle email di phishing viene inviata il martedì?
Redazione RHC - 26 Febbraio 2024
Elezioni politiche americane ed interferenze di LockBit. Lo spettro dei casi giudiziari di Donald Trump
Redazione RHC - 25 Febbraio 2024
VoltSchemer: il bug che consente di far incendiare il tuo smartphone e rubare i dati in ricarica wireless
Redazione RHC - 25 Febbraio 2024
Un DVD che contiene 125 Terabyte è l’ultima frontiera dell’archiviazione dei dati
Redazione RHC - 25 Febbraio 2024
Moniker Link: il bug di Microsoft Outlook che consente l’Esecuzione Remota di Codice (RCE)
Redazione RHC - 25 Febbraio 2024
Innovazione o minaccia? Il futuro di OpenAI guiderà le sorti del lavoro
Redazione RHC - 25 Febbraio 2024
LockBit non molla ed apre il nuovo DLS. Pubblica un lungo comunicato in risposta all’FBI. Tutta colpa di una falla di PHP
Redazione RHC - 24 Febbraio 2024
Ultime news
Il Cavo USB E’ sicuro? La Tomografia Computerizzata TC è il futuro nella Supply-chain
Operazione Snowblind: Turla sfrutta le infrastrutture rivali per un sofisticato spionaggio cyber
Hacker di Stato contro Hacker di Stato: Turla prende il controllo di Storm-0156
La battaglia delle voci: I doppiatori contro l’intelligenza artificiale a Parigi
Kerberoasting: Cos’è, Come Funziona e dimostrazione pratica
Manson Market Smantellato: Il Marketplace Criminale da 200 Terabyte di Frodi
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…











