Penna vs tastiera: chi vincerà la battaglia per la conquista della mente dei nostri figli?
Redazione RHC - 27 Gennaio 2024
Svolta epocale su iOS: Apple si arrende al DMA e abbandona il suo monopolio sulle APP Mobile
Redazione RHC - 27 Gennaio 2024
Giustizia è fatta! la mente di Trickbot, è stato condannato a 5 anni di reclusione
Redazione RHC - 27 Gennaio 2024
RCE da 9,9 di score su Cisco Unified Communications Manager e Contact Center Solutions
Redazione RHC - 27 Gennaio 2024
Pwn2own Automotive: Tesla violate ben due volte, 49 0day 1,3 milioni di dollari in premi per gli hacker delle automobili
Redazione RHC - 27 Gennaio 2024
Contro le Minacce Cyber GrapheneOS propone il Riavvio Automatico su Android per Proteggere Pixel e Galaxy
Redazione RHC - 26 Gennaio 2024
La fobia dei droni dilaga. CISA e FBI allertano sulla minaccia cinese alle infrastrutture critiche
Redazione RHC - 26 Gennaio 2024
Deformazioni cognitive: distinguere il reale dal falso è la sfida delle delle IA
Redazione RHC - 26 Gennaio 2024
Phishing Italia: falsi avvisi della Polizia Giudiziaria inondano la rete. Attenti alle truffe Online!
Redazione RHC - 26 Gennaio 2024
GitLab a rischio: oltre 5.000 server esposti a rischio di dirottamento degli account
Redazione RHC - 26 Gennaio 2024
Ultime news
Parlamentari Francesi Hackerati! Un attacco Banalissimo di Phishing Li Colpisce in Massa
I Siti delle Pubbliche Amministrazioni stanno scomparendo Google! Cosa sta succedendo?
Apple rilascia iOS 18.1.1: aggiornamento cruciale per la sicurezza dei dispositivi
Eredità digitale: chi gestirà i tuoi abbonamenti Netflix quando sarai nell’aldilà?
Zyxel sotto Attacco: Come il Ransomware Helldown Sfrutta la Falla nei Dispositivi VPN
La NIS2 applicata con esempi pratici – Parte 1
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeNel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…
Cyber ItaliaUn post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…











