Linux nel mirino del ransomware RTM che prende di mira i server VMware ESXi
Redazione RHC - 4 Maggio 2023
Italiani, per favore, non condividete le vostre foto con il resto del mondo!
Redazione RHC - 4 Maggio 2023
La Cina accusa gli USA di un comportamento scorretto nel cyberspazio. C’è bisogno di “un futuro più luminoso e condiviso”
Redazione RHC - 4 Maggio 2023
Attacco informatico alla ASL1 dell’Aquila. Dati dei pazienti sieropositivi e 522GB in possesso di Monti
Chiara Nardini - 3 Maggio 2023
IBM sospende le assunzioni sostituibili dalle AI. La rivoluzione è alle porte
Redazione RHC - 3 Maggio 2023
Attacco informatico al CUP della ASL1 Abruzzo. Pazienti rimandati a casa per il blocco del sistema
Chiara Nardini - 3 Maggio 2023
BlackCat rivendica un attacco informatico all’italiana AECO. 72 ore alla pubblicazione dei dati
Redazione RHC - 3 Maggio 2023
Ennesima violazione dei dati di T-Mobile. La seconda in soli 5 mesi
Redazione RHC - 3 Maggio 2023
I dati della Multimedica sono Online. Scopriamo cosa contengono
Redazione RHC - 3 Maggio 2023
Il Social Engineering: tecniche di manipolazione psicologica per rubare informazioni
Redazione RHC - 3 Maggio 2023
Ultime news
IntelBroker rivendica un attacco alla Lindex Group: Compromesso il Codice Sorgente
A01 OWASP Broken Access Control: Sicurezza e Gestione degli Accessi
Digital Crime: La diffamazione online dal punto di vista Penale
Zergeca: La Botnet Che Minaccia Linux e Altri Sistemi Operativi con Attacchi DDoS e Funzionalità Avanzate
Addio CentOS! Tanti Anni Passati Insieme, tra Server Web, Hosting e Laboratori
Lockbit 3.0 dichiara un attacco alla Federal Reserve. Possibile compromissione di 33 terabyte
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…











