21.000 IP italiani espongono il Remote Desktop Protocol. Su internet non deve essere esposto!
Redazione RHC - 16 Febbraio 2024
OpenAI alla ricerca di trilioni di dollari: il piano di Altman per rivoluzionare l’industria dei semiconduttori
Redazione RHC - 16 Febbraio 2024
Nuova Funzionalità di Sincronizzazione e Backup DuckDuckGo: Proteggi i tuoi Dati Senza Compromessi!
Redazione RHC - 16 Febbraio 2024
Una campagna Pikabot minaccia le caselle di posta degli italiani. Rimanete sempre vigili!
Redazione RHC - 16 Febbraio 2024
L’intelligenza artificiale svilupperà la coscienza? I risultati della ricerca
Redazione RHC - 16 Febbraio 2024
Ancora giù! Gli hacker di NoName057(16) continuano le loro scorribande mentre Anonymous Italia minaccia 50 target russi
Redazione RHC - 15 Febbraio 2024
Flipside: La Nuova Mossa di Instagram per una Social Experience più “Esclusiva”!
Redazione RHC - 15 Febbraio 2024
Attacco Informatico all’ASP Basilicata rivendicato da Rhysida. 15 bitcoin al miglior offerente per i dati sanitari online
Chiara Nardini - 15 Febbraio 2024
Allarme sicurezza: Microsoft rivela una vulnerabilità critica in Exchange Server: occorre abilitare EPA
Redazione RHC - 15 Febbraio 2024
Gli hacker criminali di BlackBasta rivendicano un attacco informatico all’italiana Patrizia Pepe
Redazione RHC - 15 Febbraio 2024
Ultime news
ChatGPT è stato Hackerato? Va In Crash All’inserimento Della Parola David Mayer!
Zero-Day For Sale! n4pster mette in vendita una RCE su Control-WebPanel (CWP)
Cammina per 8 ore al giorno in una tuta spaziale per 6000 dollari. No, non è uno scherzo!
Gli Hacker Criminali di BASHE rivendicano un Attacco Informatico allo Stadio San Siro
Italia ed ENI primi nel Supercalcolo in Europa! Acceso il Supercomputer HPC6 a Ferrera
Bootkitty: Il primo Bootkit UEFI per Linux che rivoluziona il panorama delle minacce informatiche
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…











