Più di un mese ha impiegato Western Digital per ripristinare i suoi servizi cloud dopo l’attacco informatico
Redazione RHC - 6 Maggio 2023
Incidente informatico alla ASL1 Abruzzo. La situazione è grave, ma c’è poca comunicazione
Chiara Nardini - 6 Maggio 2023
L’ingegnere di Google avverte: l’azienda sta perdendo terreno nell’IA
Redazione RHC - 6 Maggio 2023
DumpForums riprende le sue attività e pubblica dati di aziende Russe
Redazione RHC - 6 Maggio 2023
80 Paesi in tutto il mondo acquistano spyware: la minaccia della sorveglianza di massa sta crescendo
Redazione RHC - 6 Maggio 2023
L’orribile verità sui deepfake: Bikinioff e la necessità di una tutela digitale
Stefano Gazzella - 5 Maggio 2023
Attacco alla ASL1 di Sulmona. Iniziano a trapelare dati. Una Ecografia Ginecologica è nel clear web
Chiara Nardini - 5 Maggio 2023
Google risolve 15 bug di sicurezza su Chrome e fornisce 30k dollari di ricompense
Redazione RHC - 5 Maggio 2023
Google DeepMind: siamo ad un passo dall’intelligenza artificiale generale (AGI). “La sicurezza è fondamentale”
Redazione RHC - 5 Maggio 2023
BitLocker può essere compromesso grazie al TPM dei processori AMD e una attrezzatura da 200 dollari
Redazione RHC - 5 Maggio 2023
Ultime news
Xehook Stealer: L’Ascesa e la Vendita di un Temibile Malware Stealer
LockBit: Bluff contro la Federal Reserve o sbaglio di Target?
La Storia del sistema X Window. 40 Anni e non sentirli
Attacchi di Cyberspionaggio Cinesi Contro le Telecomunicazioni Asiatiche
Microsoft: Una perdita di 4GB di Codice relativo Microsoft PlayReady è online
Miss AI: Il Primo Concorso di Bellezza per Influencer Artificiali
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeNel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…
Cyber ItaliaUn post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…











