Colpo Grosso al Cybercrime: 31 Arresti e 1.300 Server C2 Fuori Gioco grazie all’operazione Synergia!
Redazione RHC - 3 Febbraio 2024
Phishing & Malware Italia dal CERT-AgID. FormBook e AgentTesla in Pole Position
Redazione RHC - 2 Febbraio 2024
La gang Patchwork usa truffe romantiche per distribuire lo spyware VajraSpy in Pakistan
Redazione RHC - 2 Febbraio 2024
Cloudflare sotto attacco: Spie governative accedono a sistemi Interni di Atlassian
Redazione RHC - 2 Febbraio 2024
22.000 VPN Ivanti a rischio compromissione a causa di due 0-day sotto sfruttamento. Il CISA emette un alert
Redazione RHC - 2 Febbraio 2024
Cybersecurity 2024 : sarà l’anno degli attacchi di Intelligenza Artificiale Generativa
Redazione RHC - 2 Febbraio 2024
Nightshade: lo Strumento che protegge il copyright avvelenando le AI generative. Ottiene 250.000 Download in 5 Giorni
Redazione RHC - 2 Febbraio 2024
L’intelligenza Artificiale può creare Virus Mortali? Il progresso delle IA e i rischi da Affrontare
Redazione RHC - 2 Febbraio 2024
La Privacy è Morta… di Nuovo! Meta riceve dati da centinaia di migliaia di aziende per profilare gli utenti
Redazione RHC - 2 Febbraio 2024
La più grande confisca della storia! 2 Miliardi di Dollari (50.000 Bitcoin) confiscati dall’FBI agli Ex Operatori di Movie2K
Redazione RHC - 2 Febbraio 2024
Ultime news
Attacchi Hacker Oggi in Italia: News in tempo reale sugli attacchi informatici
Pillola sul Cyber Resilience Act: Le nuove regole per la cibersicurezza dei prodotti digitali in UE
LIMINAL PANDA: La Minaccia Invisibile che Spia le Telecomunicazioni dal 2020
Phishing dal Furgone! Una Falsa Stazione Radio Base ha inviato un Milione di Fake SMS
PA Digitale sigla accordo con TIM Enterprise per la fornitura dei servizi cloud
2.000 firewall compromessi di Palo Alto Networks: scoperte gravi falle di sicurezza in PAN-OS!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…
CulturaConosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…











