Colpo Grosso al Cybercrime: 31 Arresti e 1.300 Server C2 Fuori Gioco grazie all’operazione Synergia!
Redazione RHC - 3 Febbraio 2024
Phishing & Malware Italia dal CERT-AgID. FormBook e AgentTesla in Pole Position
Redazione RHC - 2 Febbraio 2024
La gang Patchwork usa truffe romantiche per distribuire lo spyware VajraSpy in Pakistan
Redazione RHC - 2 Febbraio 2024
Cloudflare sotto attacco: Spie governative accedono a sistemi Interni di Atlassian
Redazione RHC - 2 Febbraio 2024
22.000 VPN Ivanti a rischio compromissione a causa di due 0-day sotto sfruttamento. Il CISA emette un alert
Redazione RHC - 2 Febbraio 2024
Cybersecurity 2024 : sarà l’anno degli attacchi di Intelligenza Artificiale Generativa
Redazione RHC - 2 Febbraio 2024
Nightshade: lo Strumento che protegge il copyright avvelenando le AI generative. Ottiene 250.000 Download in 5 Giorni
Redazione RHC - 2 Febbraio 2024
L’intelligenza Artificiale può creare Virus Mortali? Il progresso delle IA e i rischi da Affrontare
Redazione RHC - 2 Febbraio 2024
La Privacy è Morta… di Nuovo! Meta riceve dati da centinaia di migliaia di aziende per profilare gli utenti
Redazione RHC - 2 Febbraio 2024
La più grande confisca della storia! 2 Miliardi di Dollari (50.000 Bitcoin) confiscati dall’FBI agli Ex Operatori di Movie2K
Redazione RHC - 2 Febbraio 2024
Ultime news
La NIS2 applicata con esempi pratici – Parte 2
La Storia Di Conti Ransomware – La guerra all’epoca del Ransomware (Episodio 2)
Analisi e Pianificazione per la Resilienza Aziendale: Comprendere RA, BIA, BCP, DRP e IRP
Microsoft 365 in Tilt: Exchange Online, Teams e SharePoint fuori uso
Attacchi Hacker Oggi in Italia: News in tempo reale sugli attacchi informatici
Pillola sul Cyber Resilience Act: Le nuove regole per la cibersicurezza dei prodotti digitali in UE
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeNel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…
CybercrimeÈ stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…
CybercrimeNel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…
Cyber ItaliaUn post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…











