Chi sono i membri di LockBit? Pubblicati i nomi delle 193 persone che collaboravano al “blog eterno”
Chiara Nardini - 21 Febbraio 2024
Anonymous Italia colpisce 20 siti russi e pubblica i deface su JustPaste. Siamo riusciti a contattarli per un commento
Redazione RHC - 21 Febbraio 2024
Non solo LockBit! La Russia arresta i membri di SugarLocker. Sempre falle di sicurezza sul pannello di Admin
Redazione RHC - 21 Febbraio 2024
Operazione Cronos e “LockBit Parody”. Il Data Leak Site con tanto “British humour” e un Decryptor pronto all’uso
Redazione RHC - 20 Febbraio 2024
LockBit e la comunicazione di databreach tra verità e troll: ”Abilitate la MFA”. Ma lo spettro del Patching è dietro l’angolo
Redazione RHC - 20 Febbraio 2024
ESET rilascia patch per risolvere una local privilege escalation. Cosa occorre sapere
Redazione RHC - 20 Febbraio 2024
Cognitive Vulnerability Assessment (CVA). Scopri come proteggerti dagli elementi di debolezza umana
Redazione RHC - 20 Febbraio 2024
Il Data Leak Site di LockBit è stato chiuso. Cybergang smantellata o solo contrattempo?
Redazione RHC - 20 Febbraio 2024
Neurochip Neuralink: come funziona il progetto di Elon Musk e perché viene criticato
Redazione RHC - 19 Febbraio 2024
La Cina pronta a colpire gli Stati Uniti. L’FBI avverte del piano della Cina di sabotare gli USA
Redazione RHC - 19 Febbraio 2024
Ultime news
CISA: Attacco alle Reti! Gli Hacker Cinesi Minacciano la Sicurezza Mondiale
Addio Licenze Office! Massgrave ha trovato il modo per una “Attivazione Eterna”
File ZIP e Documenti Office Corrotti: La Nuova Frontiera del Phishing che Minaccia le Aziende
IA vs Shakespeare: l’AI vince il Premio del Sonetto Più Emozionante!
Un Threat Actor rivendica compromissione ai danni di Royal Caribbean
SMB Relay: Attacco, Mitigazione, Strategie e Soluzioni Efficaci
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeNel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…
Cyber ItaliaUn post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…











