White Phoenix: lo strumento gratuito che ripristina i file cifrati dal ransomware
Redazione RHC - 12 Maggio 2023
I tuoi dati sono nel DarkWeb? Non preoccuparti perchè Google pensa a te! Una nuova funzionalità consentirà di scoprire se le tue informazioni sono nelle underground
Redazione RHC - 12 Maggio 2023
HeaderTip: la backdoor cinese che minaccia la sicurezza delle informazioni in Ucraina
Redazione RHC - 12 Maggio 2023
Buon Compleanno Polizia Postale! 25 anni di lotta al cybercrime, tendendo la mano ai più piccoli e ai più deboli
Redazione RHC - 12 Maggio 2023
Una scimmia in Cina muove con il pensiero un braccio robotico. Progressi nella BCI
Redazione RHC - 12 Maggio 2023
LockBit rivendica un attacco informatico all’italiana Metronotte Vigilanza. Tra 12gg la pubblicazione dei dati
Redazione RHC - 11 Maggio 2023
Akamai ha scoperto un bug zero-click che consente di rubare le password del sistema tramite Outlook
Redazione RHC - 11 Maggio 2023
Una canzone dei Coldplay è nascosta nel firmware delle SSD di Kingston
Redazione RHC - 11 Maggio 2023
Le IA addestrate su documenti protetti da diritto d’autore, possono violare il copyright?
Redazione RHC - 11 Maggio 2023
Minority Report si avvicina: al voto in UE l’emendamento sulla “polizia predittiva”. A rischio le minoranze etniche
Redazione RHC - 11 Maggio 2023
Ultime news
Nasce Dark Lab. Il Team di Cyber Threat Intelligence della Community di Red Hot Cyber
KadoKawa e FromSoftware Sotto Attacco: Cyber Criminali Rubano Dati Confidenziali
Perché la Defense in Depth è cruciale per la Cybersecurity delle Strutture Sanitarie
Infection Monkey: il tool di Breach and Attack Simulation (BAS) Open Source
Gli hacker criminali di RansomHub rivendica un attacco informatico alla Coca Cola
Test di Turing Inverso. Le IA riconoscono un umano in mezzo a 6 entità
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…











