Gli hacker filorussi di NoName057(16) continuano le loro scorribande sui siti italiani
Redazione RHC - 13 Febbraio 2024
Arriva il “fog computing”. L’elaborazione dei dati si sposta tra le nuvole utilizzando Datacenter volanti
Redazione RHC - 13 Febbraio 2024
Malware Android MoqHao: la minaccia che si nasconde dietro un’apparente innocuo Chrome
Redazione RHC - 13 Febbraio 2024
Movimento laterale nelle reti Microsoft: analisi del movimento laterale attraverso autenticazione NTLM
Manuel Roccon - 13 Febbraio 2024
18 Ospedali bloccati in Romania. Il ransomware ha cifrato il cuore del sistema informatico sanitario
Redazione RHC - 13 Febbraio 2024
Gli hacktivisti filorussi di NoName(057) a supporto degli agricoltori italiani. Colpiscono 8 target con attacchi DDoS
Chiara Nardini - 12 Febbraio 2024
Raspberry Robin: il malware evoluto che sfrutta exploit 0day e minaccia la sicurezza online
Redazione RHC - 12 Febbraio 2024
Ransomware: chi Chiude, chi cambia Nome e chi Apre. TrapTight cerca affiliati per entrare nel circus del RaaS
Chiara Nardini - 12 Febbraio 2024
Il Canada bandisce il FlipperZero: ignoranza o Panacea contro i furti d’auto?
Michele Pinassi - 12 Febbraio 2024
Il tuo smartphone ti sta ascoltando? Probabilmente stai sopravvalutando le sue potenzialità
Redazione RHC - 12 Febbraio 2024
Ultime news
GPT-4o vuole prendere il posto di Eminem! Scopri Tutti i Talenti di GPT-4o
Cosa sono gli Indicatori di compromissione (IOC): Lo Scudo Contro gli Attacchi Informatici!
Pensiero Divergente: La chiave per battere gli hacker criminali sul loro stesso terreno
Black Friday in Tilt: Lavori Stradali Mandano KO i Pagamenti Digitali in Italia
Windows 11 Nel Mirino: L’Exploit per il bug del Driver ksthunk.sys Minaccia le reti
Vuoi Combattere la Censura? Tor Ha Bisogno di Te!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…











