Anche LockBit sbaglia! Il post sull’attacco a Galbusera è stato aggiornato
Redazione RHC - 15 Febbraio 2024
Le backdoor stanno infettando Ivanti Connect Secure e Policy Secure sfruttando il bug SSRF
Redazione RHC - 15 Febbraio 2024
Phishing all’italiana: nuova campagna a tema Agenzia Delle Entrate distribuisce il malware Danabot
Redazione RHC - 14 Febbraio 2024
Jurassic Tuesday: Microsoft risolve 73 Bug, Inclusi 2 Zero-Day e una Vulnerabilità Antica di 24 Anni
Redazione RHC - 14 Febbraio 2024
Banche italiane nel mirino. 48mila dispositivi infettati dagli infostealer
Redazione RHC - 14 Febbraio 2024
Esclusivo: i ricercatori sudcoreani trovano una falla nel ransomware Rhysida, e creano un decryptor
Redazione RHC - 14 Febbraio 2024
Uno 0day su Windows Defender sfruttato attivamente da Water Hydra è stato aggiornato ieri
Redazione RHC - 14 Febbraio 2024
Sicurezza e Android: bloccate automaticamente le App Pericolose che richiedono specifici tipi di privilegi
Redazione RHC - 13 Febbraio 2024
Attenti al phishing vocale che è in forte aumento! Sempre più trucchi ingegnosi per ingannare le vittime
Redazione RHC - 13 Febbraio 2024
Gli hacker filorussi di NoName057(16) continuano le loro scorribande sui siti italiani
Redazione RHC - 13 Febbraio 2024
Ultime news
Zero-Day MotW su Windows 2012 Server: La Patch Che Microsoft Non Ti Offrirà è su 0Patch
Matrix: Il misterioso attore dietro una botnet IoT globale per attacchi DDoS
Attacco Informatico alla Snatt: Sistemi in Recupero e Cassa per 500 Lavoratori
Operazione Taken Down: Demolito Servizio IPTV Pirata da 22 Milioni di Utenti!
Aggiornamenti Urgenti per Yealink Meeting Server: Evita Attacchi RCE
GPT-4o vuole prendere il posto di Eminem! Scopri Tutti i Talenti di GPT-4o
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…
CulturaConosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…











