Che cos’è l’hacktivismo cibernetico. Tra storia, motivazioni, hacking, conseguenze ed evoluzioni
Redazione RHC - 25 Aprile 2023
Gli hacktivisti di NoName057(16) colpiscono ancora. Medio Banca, BPS e Ministero dell’Economia e delle Finanze
Redazione RHC - 24 Aprile 2023
Microsoft si impegna a promuovere la diversità di genere nella sicurezza informatica
Redazione RHC - 24 Aprile 2023
Jack Dorsey con Bluesky sfida la sua stessa creatura Twitter, ora in mano di Elon Musk
Redazione RHC - 24 Aprile 2023
GhostToken: tutti gli account Google possono essere compromessi con un nuovo bug 0-day
Redazione RHC - 24 Aprile 2023
Mentre l’Italia fa l’influencer, 59 campagne malevole colpiscono il belpaese. Intesa San Paolo in pole position
Redazione RHC - 24 Aprile 2023
La cybergang Trigona sta usando Microsoft SQL Server per lanciare ransomware
Redazione RHC - 24 Aprile 2023
Zero Trust Network Access (ZTNA): la risposta alle esigenze di sicurezza IT del futuro
Ricardo Nardini - 24 Aprile 2023
Un NOKIA 3310 venduto a 2700 euro consente di rubare le auto con attacchi di CAN injection
Redazione RHC - 23 Aprile 2023
Reign: il nuovo spyware con le funzionalità di Pegasus sviluppato dalla QuaDream che fa paura
Redazione RHC - 23 Aprile 2023
Ultime news
Black Basta ha utilizzato una Vulnerabilità Zero-Day in Windows per distribuire il ransomware
Scoperte 6 Vulnerabilità Critiche nei Router Netgear WNR614 N300: Cosa Fare Subito
VMware vCenter Server: 2 RCE da 9,8 di score e una Privilege Escalation da Patchare subito
Password senza Futuro! Le nuove GPU aprono il 59% di tutte le Password del Web in meno di un’ora
IntelBroker Colpisce Ancora! Mette in vendita il codice di Apple nell’underground criminale
Una Verità Scomoda: Internet Sta Disturbando i Nostri Valori Morali
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeNel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…
CybercrimeÈ stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…
CybercrimeNel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…
Cyber ItaliaUn post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…











