LTESniffer: il nuovo strumento per l’intercettazione passiva del traffico 4G LTE
Redazione RHC - 17 Maggio 2023
La sicurezza non è un gioco! E’ in gioco la sicurezza nazionale per delle banali distrazioni
Redazione RHC - 16 Maggio 2023
Scoperti 2 milioni di clienti Toyota esposti online dal 2012, dopo l’attacco alla ditta dei porta bicchieri
Redazione RHC - 16 Maggio 2023
Dopo la ASL1 Abruzzo, ora la Basilicata. Aborti, Sieropositivi e cartelle cliniche pronte ad essere pubblicate nel Darkweb
Chiara Nardini - 16 Maggio 2023
Carte di identità con Selfie di italiani in vendita. Ora puoi aprire un conto online anonimo con 500 dollari
Chiara Nardini - 16 Maggio 2023
Il futuro dell’Intelligenza Artificiale: tutto quello che devi sapere sui sistemi neuromorfici
Agostino Pellegrino - 16 Maggio 2023
Attacco senza pietà da parte di Google ai distributori del temuto malware CryptBot
Silvia Felici - 16 Maggio 2023
La Cina punta a diventare una potenza globale nelle tecnologie strategiche entro il 2049
Redazione RHC - 16 Maggio 2023
Genesis Market non è morto. “Combattere il cybercrime è come combattere le erbacce. Se lasci le radici, ricresceranno”
Redazione RHC - 15 Maggio 2023
Un ex dirigente di TikTok parla del legame dell’azienda con Pechino
Redazione RHC - 15 Maggio 2023
Ultime news
Bologna: Gli hacker scrivono un’App Illegale che paralizza il Bike Sharing. L’80% delle Biciclette Fuori Uso
Il database del Dipartimento elettorale della Virginia potrebbe essere stato violato e finisce nel Dark Web
Vietnam Hong Ngoc Hospital su Breach Forums: 112.621 Profili di Pazienti e Medici Compromessi
Microsoft AI: Tutto ciò che è online può essere usato dalle AI se non esplicitato il contrario
Cambridge University Press & Assessment finisce nel DLS di INC Ransomware
Identificato POC per la Vulnerabilità CVE-2024-34102 in Magento / Adobe Commerce
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…











