Attacco informatico alla Coldiretti. Tra 10 giorni Play ransomware minaccia di pubblicare i dati
Redazione RHC - 19 Aprile 2023
Balada Injector ha infettato più di un milione di siti Web WordPress
Redazione RHC - 19 Aprile 2023
Kaspersky passa dagli Antivirus al rilevamento dei Droni
Redazione RHC - 18 Aprile 2023
La disinformazione delle AI potrà “danneggiare il mondo”. Lo dice Sundar Pichai CEO di Google
Redazione RHC - 18 Aprile 2023
Western Digital colpita dal ransomware BlackCat. “artefatti inestimabili” pronti alla pubblicazione
Redazione RHC - 18 Aprile 2023
RuTor, RuNet, Killnet e le implicazioni geopolitiche nel conflitto russo-ucraino e la guerra per il controllo delle darknet
Redazione RHC - 18 Aprile 2023
400.000 dati degli utenti di Kodi Media Player sono trapelate online
Redazione RHC - 18 Aprile 2023
Colpito il Ministero del lavoro e Carabinieri. Gli hacker di NoName057 riprendono gli attacchi contro l’Italia
Redazione RHC - 18 Aprile 2023
3,4 miliardi di dollari in Bitcoin confiscati all’hacker che aveva violato il market Silk Road
Redazione RHC - 17 Aprile 2023
Un hack di 7 milioni di dollari ha coinvolto Hundred Finance. “Abbiamo inviato un messaggio all’hacker e stiamo discutendo”
Redazione RHC - 17 Aprile 2023
Ultime news
Snowden sull’ex direttore della NSA nel CDA di OpenAI. “un tradimento deliberato e calcolato dei diritti di ogni persona sulla Terra”
Il Test di Turing non basta più! Ora che è stato superato occorrono nuovi criteri di valutazione delle AI
Stormous ransomware: la cyber gang che Sostiene la Russia Minaccia il Mondo Digitale
Digital Crime: La violazione della corrispondenza informatica
Allarme DDoS: La Nuova Botnet Rebirth Attacca i Server di Gioco per Soli 15 Dollari
Vulnerabilità RCE vecchia di 5 anni sfruttata dagli Hacker Cinesi
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…











