NoName057(16) attacca l’Italia? Anonymous Italia risponde con i deface
Redazione RHC - 15 Febbraio 2024
Anche LockBit sbaglia! Il post sull’attacco a Galbusera è stato aggiornato
Redazione RHC - 15 Febbraio 2024
Le backdoor stanno infettando Ivanti Connect Secure e Policy Secure sfruttando il bug SSRF
Redazione RHC - 15 Febbraio 2024
Phishing all’italiana: nuova campagna a tema Agenzia Delle Entrate distribuisce il malware Danabot
Redazione RHC - 14 Febbraio 2024
Jurassic Tuesday: Microsoft risolve 73 Bug, Inclusi 2 Zero-Day e una Vulnerabilità Antica di 24 Anni
Redazione RHC - 14 Febbraio 2024
Banche italiane nel mirino. 48mila dispositivi infettati dagli infostealer
Redazione RHC - 14 Febbraio 2024
Esclusivo: i ricercatori sudcoreani trovano una falla nel ransomware Rhysida, e creano un decryptor
Redazione RHC - 14 Febbraio 2024
Uno 0day su Windows Defender sfruttato attivamente da Water Hydra è stato aggiornato ieri
Redazione RHC - 14 Febbraio 2024
Sicurezza e Android: bloccate automaticamente le App Pericolose che richiedono specifici tipi di privilegi
Redazione RHC - 13 Febbraio 2024
Attenti al phishing vocale che è in forte aumento! Sempre più trucchi ingegnosi per ingannare le vittime
Redazione RHC - 13 Febbraio 2024
Ultime news
Rockstar 2FA: Il Kit di Phishing che Bypassa l’MFA e Rende il Crimine Accessibile
Zero-Day MotW su Windows 2012 Server: La Patch Che Microsoft Non Ti Offrirà è su 0Patch
Matrix: Il misterioso attore dietro una botnet IoT globale per attacchi DDoS
Attacco Informatico alla Snatt: Sistemi in Recupero e Cassa per 500 Lavoratori
Operazione Taken Down: Demolito Servizio IPTV Pirata da 22 Milioni di Utenti!
Aggiornamenti Urgenti per Yealink Meeting Server: Evita Attacchi RCE
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…











