Carta di Identità Elettronica ancora down. Parlare di BIA forse è troppo, ma di futuro è d’obbligo
Chiara Nardini - 26 Maggio 2023
APP che emulano ChatGPT scatenano un’ondata di truffe sui dispositivi mobili
Redazione RHC - 25 Maggio 2023
GitLab rilascia una patch in emergenza per una vulnerabilità con score 10 di Path Traversal
Redazione RHC - 25 Maggio 2023
Il settore sanitario italiano è sotto attacco informatico! Vogliamo fare qualcosa?
Redazione RHC - 25 Maggio 2023
Attacco informatico al Ministero dell’Interno, Incendio, disservizio o NoName057(16)? Ma la BIA?
Chiara Nardini - 25 Maggio 2023
Un uomo paralizzato ritorna a camminare grazie ad una interfaccia neurale cervello-spinale
Redazione RHC - 25 Maggio 2023
Aziende italiane a rischio compromissione. Cambiate le password dei CPanel se non volete essere bucati
Chiara Nardini - 25 Maggio 2023
Russia colpita dal ransomware: LokiLocker e BlackBit minacciano le imprese locali
Redazione RHC - 25 Maggio 2023
Shamoon, il malware distruttivo che cancella il disco rigido
Redazione RHC - 25 Maggio 2023
Attacco alla pagina Facebook di Diego Maradona: Immagini fuorvianti e messaggi macabri allarmano i fan
Redazione RHC - 24 Maggio 2023
Ultime news
Gli Omografismi avanzati nel Phishing: Una Nuova Minaccia per la Cybersecurity
BOL D’AIR finisce su Breach Forums. 70k utenti pubblicati senza necessità di pagamento!
Vendita di Accesso Amministrativo SYSMON a un Fornitore di Servizi Cloud Indonesiano
Ecco Come un Attaccante può Ottenere il Controllo Completo del Tuo PC
Colpo di Scena! Il gruppo Telegram di Breach Forum torna nelle mani dei criminali per un errore dell’FBI
Digital Crime: Istigazione a commettere alcuno dei delitti preveduti dai capi primo e secondo realizzata anche per via telematica
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…
CulturaConosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…











