Droni Silent Arrow usa e getta: una nuova era per la consegna nelle zone di guerra o di catastrofi naturali
Redazione RHC - 9 Febbraio 2024
Olografia: La Magia della Tridimensionalità Visiva
Redazione RHC - 9 Febbraio 2024
Una RCE da score 9.8 è la causa degli aggiornamenti massivi di Fortinet FortiOS. Attacchi attivi in corso
Redazione RHC - 9 Febbraio 2024
Il Giallo Galbusera è risolto! LockBit sbaglia target. Si tratta di un’altra azienda italiana
Redazione RHC - 9 Febbraio 2024
Gli hacker criminali di LockBit e il Giallo della Galbusera. Quel è l’azienda violata?
Redazione RHC - 9 Febbraio 2024
Tra LastPass e LassPass il passo è breve. L’APP Malevola sull’App Store è stata rimossa, ma fate sempre attenzione
Redazione RHC - 9 Febbraio 2024
Aggiornamenti massivi su FortiOS, anche su sistemi in EOL. Aggiornare immediatamente
Redazione RHC - 9 Febbraio 2024
Tutto falso a 15 euro su OnlyFake. Passaporti, identità, metadati … con un pizzico di IA
Redazione RHC - 9 Febbraio 2024
In Esclusiva: Le aziende italiane impreparate all’era dell’intelligenza artificiale. Cosa fare ora? Il dossier CISCO
Carlo Denza - 9 Febbraio 2024
Pyongyang sotto Accusa: Hacker Nordcoreani Rubano Miliardi di dollari in criptovaluta per finanziare il programma nucleare!
Redazione RHC - 8 Febbraio 2024
Ultime news
Meta vs Frodi Online: 2 Milioni di Account Criminali Eliminati!
Un plugin AntiSpam che ti porta una RCE! 200.000 siti WordPress in pericolo
Operazione Serengeti in Africa: 1.000 hacker criminali arrestati e 193 milioni di dollari di danni!
Banshee Stealer ha Chiuso! Tutto per colpa del codice trapelato online
I Bootkit UEFI Sbarcano su Linux! Come il PoC di IranuKit Svela Vulnerabilità Nascoste
Codici QR e Sicurezza: Nuove Frodi Tecnologiche all’Orizzonte
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…











