GhostToken: tutti gli account Google possono essere compromessi con un nuovo bug 0-day
Redazione RHC - 24 Aprile 2023
Mentre l’Italia fa l’influencer, 59 campagne malevole colpiscono il belpaese. Intesa San Paolo in pole position
Redazione RHC - 24 Aprile 2023
La cybergang Trigona sta usando Microsoft SQL Server per lanciare ransomware
Redazione RHC - 24 Aprile 2023
Zero Trust Network Access (ZTNA): la risposta alle esigenze di sicurezza IT del futuro
Ricardo Nardini - 24 Aprile 2023
Un NOKIA 3310 venduto a 2700 euro consente di rubare le auto con attacchi di CAN injection
Redazione RHC - 23 Aprile 2023
Reign: il nuovo spyware con le funzionalità di Pegasus sviluppato dalla QuaDream che fa paura
Redazione RHC - 23 Aprile 2023
Le forze dell’ordine globali sollecitano Meta ad abbandonare la crittografia end-to-end
Redazione RHC - 23 Aprile 2023
L’India ci crede davvero nel Quantum Computing. Stanziati 730 milioni di dollari
Redazione RHC - 23 Aprile 2023
Ora le AI da una voce possono comprendere se hai il raffreddore
Redazione RHC - 23 Aprile 2023
Gli hacktivisti di NoName057(16) colpiscono diversi target italiani con attacchi DDoS
Redazione RHC - 22 Aprile 2023
Ultime news
IntelBroker Colpisce Ancora! Mette in vendita il codice di Apple nell’underground criminale
Una Verità Scomoda: Internet Sta Disturbando i Nostri Valori Morali
Costruiamo un “SOC domestico” con soli 100 Euro – Prima Parte
Best Practice per Progetti di Machine Learning di Successo
IntelBroker Ruba e Vende i segreti della AMD su Breach Forums
Ex Dipendente Furioso Distrugge 180 Server: “Così Imparate a Licenziarmi!”
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeNel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…
Cyber ItaliaUn post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…











