ESET rilascia patch per risolvere una local privilege escalation. Cosa occorre sapere
Redazione RHC - 20 Febbraio 2024
Cognitive Vulnerability Assessment (CVA). Scopri come proteggerti dagli elementi di debolezza umana
Redazione RHC - 20 Febbraio 2024
Il Data Leak Site di LockBit è stato chiuso. Cybergang smantellata o solo contrattempo?
Redazione RHC - 20 Febbraio 2024
Neurochip Neuralink: come funziona il progetto di Elon Musk e perché viene criticato
Redazione RHC - 19 Febbraio 2024
La Cina pronta a colpire gli Stati Uniti. L’FBI avverte del piano della Cina di sabotare gli USA
Redazione RHC - 19 Febbraio 2024
Processo al Dark Web. Il Regno Unito diviso dopo l’omicidio di una ragazza brutalmente assassinata dai suoi coetanei
Redazione RHC - 19 Febbraio 2024
Emergenza sicurezza: gli utenti di Wyze Labs lamentano l’accesso alle telecamere di altre persone
Redazione RHC - 19 Febbraio 2024
Gli hacktivisti di Noname057 Colpiscono ancora l’Italia. Anche di Domenica giù!
Redazione RHC - 19 Febbraio 2024
5 vulnerabilità comuni delle app mobile: come individuarle e mitigarle
Lara Milani - 19 Febbraio 2024
Arriva Android 15. Tanti Miglioramenti su Prestazioni, Privacy e Sicurezza!
Redazione RHC - 19 Febbraio 2024
Ultime news
SMB Relay: Attacco, Mitigazione, Strategie e Soluzioni Efficaci
L’Exploit per l’RCE sui Firewall Palo Alto è Online! Amministrazione Inclusiva… per Tutti!
Windows 10 Addio! Ora Microsoft Ti Lascia Installare Windows 11 a tuo rischio e pericolo
Con Visual Studio Code Puoi scrivere programmi per Commodore 64!
Supply Chain e DDoS tra le Stelle. Trovati Ricevitori Satellitari con modulo DDoS interno
Oltre l’Underground: Tecnologie e Rotte Segrete del Contrabbando di Persone
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…











