La Ferrari ha rischiato la compromissione del suo sito WordPress a causa di un plugin non aggiornato
Chiara Nardini - 15 Maggio 2023
Semplici regole per poter proteggere il tuo smartphone dai criminali informatici
Silvia Felici - 15 Maggio 2023
Gratteri: “Dobbiamo assumere ingegneri informatici e hacker”. Il crimine è più forte dello Stato se non corriamo ai ripari
Chiara Nardini - 15 Maggio 2023
In Russia si sta proponendo di vietare le Darknet. Ci riusciranno davvero?
Redazione RHC - 15 Maggio 2023
Google presenta PaLM 2 ma senza specificare il numero di parametri. Quanto sono indietro rispetto a GPT-4?
Redazione RHC - 15 Maggio 2023
Arriva CryptNet. Il nuovo ransomware che attacca la Russia e da il 90% delle provvigioni agli affiliati
Redazione RHC - 14 Maggio 2023
Attacco informatico al Dipartimento dei trasporti degli Stati Uniti (DOT). 237.000 dati di dipendenti esfiltrati
Redazione RHC - 14 Maggio 2023
Il Parlamento Europeo chiede nuove leggi per affrontare la minaccia dell’AI
Redazione RHC - 14 Maggio 2023
Un milione di siti WordPress che utilizzano Essential Addons for Elementor sono a rischio compromissione
Redazione RHC - 14 Maggio 2023
Milioni di dispositivi Android contengono malware installato in fabbrica. La scioccante rivelazione di Trend Micro
Redazione RHC - 14 Maggio 2023
Ultime news
Nuova Minaccia Malware: Unfurling Hemlock Distribuisce Migliaia di File Dannosi in Pochi Secondi!
Cyberpunk 2077: E’ stato trafugato il Codice Sorgente ?
Attenti al Drone! La Cina Dice Basta ai Selfie con le Navi da Guerra!
Una potenziale violazione dei Dati Colpisce Traderie: Piattaforma di Trading di Roblox
SnailLoad: Come spiare la cronologia degli utenti analizzando i Ritardi di Rete
Fuga di Dati di Microsoft PlayReady. 1GB pubblicato nelle underground
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…











