Una Intelligenza Artificiale capace di apprendere come un bambino? In Cina viene presentato “Tong Tong”
Redazione RHC - 24 Febbraio 2024
Attacco alla ASP Basilicata. Qualcuno ha acquistato i dati? No, sono stati pubblicati
Redazione RHC - 23 Febbraio 2024
Shortcuts di Apple sotto Attacco: i “comandi brevi” portano a “quick hacking”
Redazione RHC - 23 Febbraio 2024
Aperte le pre-iscrizioni al Corso di Ethical Hacker e Penetration Tester
Redazione RHC - 23 Febbraio 2024
Chi è LockbitSupp? L’operazione Cronos pubblica informazioni sui vertici della gang ransomware LockBit
Chiara Nardini - 23 Febbraio 2024
Hacker a libro paga del governo cinese. Come la Cina utilizza le aziende private per gli attacchi informatici
Redazione RHC - 23 Febbraio 2024
Niente farmaci e assicurazione! L’attacco informatico alla UnitedHealth Group causa caos nella sanità
Redazione RHC - 23 Febbraio 2024
Gli Hacker criminali di RedCurl mettono a rischio aziende in Australia e Asia!
Redazione RHC - 23 Febbraio 2024
la Magia della Programmazione incontra il fascino della Matematica: un viaggio di crescita e apprendimento
Davide Cavallini - 23 Febbraio 2024
Assange rischia 175 anni di reclusione in quanto è andato “ben oltre il semplice giornalismo”
Redazione RHC - 23 Febbraio 2024
Ultime news
Black Basta rivendica un attacco Informatico a Medica Corp. – Esfiltrati circa 1,5 Tera Byte di dati
Catturato l’Hacker Dietro Scattered Spider: Come un 19enne Ha Violato le Reti di Aziende Globali
Ghost Tap: La nuova minaccia che sfrutta le NFC per colpire il mondo dei pagamenti digitali
Allarme Zero-Day su Windows: Le Tue Credenziali a Rischio con un Semplice Click!
Killer a Pagamento: Il lato più Oscuro del Dark Web e della Criminalità Organizzata
Quando la Sicurezza Crolla! L’attacco Cinese alle TELCO che ha Sconvolto Five Eyes
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeNel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…
Cyber ItaliaUn post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…











