Google ha bloccato 173.000 account sviluppatore Android che diffondono app dannose
Redazione RHC - 11 Maggio 2023
Dati di 780.000 pazienti psichiatrici online nell’incidente alla Brightline
Redazione RHC - 11 Maggio 2023
13 domini che vendevano DDoS camuffati da stress tool sono stati oscurati dagli USA
Redazione RHC - 10 Maggio 2023
The Smashing Pumpkins pagano il riscatto ai criminali che minacciavano di pubblicare il loro nuovo album online prima dell’uscita
Redazione RHC - 10 Maggio 2023
WhatsApp spia i tuoi dati? L’ex ingegnere di Google lo rivela ed è bufera con Elon Musk
Redazione RHC - 10 Maggio 2023
Bianlian rivendica un attacco informatico all’italiana Lifenet
Chiara Nardini - 10 Maggio 2023
La Cina arresta la prima persona per uso improprio di ChatGPT. Ha creato fake news
Redazione RHC - 10 Maggio 2023
Una tazza di tè gratis è costata ad una donna di Singapore ben 20.000 dollari
Redazione RHC - 10 Maggio 2023
Electronic War. A Mosca il funzionamento del GPS è stato oscurato per la paura dei Droni
Redazione RHC - 10 Maggio 2023
Steve Wozniak: le AI faranno leva sulla scarsa consapevolezza del rischio per generare frodi di ogni tipo
Redazione RHC - 9 Maggio 2023
Ultime news
Tutti in Cerca di Ruja! 5 Milioni di Dollari per informazioni che portino alla Regina delle frodi Cripto
Il Threat Actors 888 rivendicata una compromissione a Credit Suisse
Attacco alla Supply Chain: Il servizio Polyfill.js Reindirizza 110.000 Siti Web verso Truffe Online!
Ransomware: L’attore di minacce “DragonForce” cerca nuovi affiliati per le sue operazioni RaaS
Apple risolve una Vulnerabilità di Sicurezza Bluetooth per i suoi dispositivi
L’Arte della Cyber Threat Intelligence: Oltre la Superficie dei Servizi di Terza Parte
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…











