900.000 dati di accesso di italiani venduti nel market cinese Cabyc Market. E con che password!
Davide Santoro - 17 Gennaio 2024
NoName: la nuova minaccia ransomware emergente nel mondo delle cybercrime. Analisi della Gang e delle sue TTPs
Sandro Sana - 17 Gennaio 2024
Optimus di Tesla piega una maglietta. La robotica per le faccende domestiche è vicino?
Redazione RHC - 16 Gennaio 2024
Citrix NetScaler ADC e Gateway soffrono di due bug critici. Eliminare le interfacce di gestione da internet è d’obbligo
Redazione RHC - 16 Gennaio 2024
Rischio Firewall: delle vulnerabilità sui dispositivi SonicWall possono portare alla negazione del servizio
Redazione RHC - 16 Gennaio 2024
Attenzione utenti di Confluence: una vulnerabilità critica RCE colpisce le versioni obsolete di Confluence Data Center e Server
Redazione RHC - 16 Gennaio 2024
Aggiornamento Urgente per la Magic Keyboard di Apple: Risolta la Vulnerabilità Bluetooth
Redazione RHC - 16 Gennaio 2024
Il cavo sottomarino di Google di 14.800 chilometri collegherà il Sud America all’Australia
Redazione RHC - 16 Gennaio 2024
Batterie senza limiti: Betavolt rivela la batteria nucleare sicura e miniaturizzata che dura 50 Anni!
Redazione RHC - 16 Gennaio 2024
YouTube in Rallentamento: La Mossa Controversa per Contrastare gli Ad-blocker
Redazione RHC - 16 Gennaio 2024
Ultime news
“Algoritmo Criminale”: Il nuovo libro di Pierguido Iezzi che Svela i Segreti del Cybercrime
Cos’è la Cyber Threat Intelligence. Scopriamo una disciplina fondamentale nella Cybersecurity
180.000 Dati di Clienti italiani in Vendita! Qual è l’E-Commerce Sconosciuto?
Trump Ama TikTok? Una Mossa a Sorpresa verso un Disgelo con la Cina?
Benvenuti nella Cyberpolitica! Musk e Trump Insieme per le Auto a Guida Autonoma
Ecco a voi i 15 bug più Pericolosi del 2023: L’Elenco Pubblicato dalle Agenzie di Intelligence
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…











