Una fix in emergenza su Chrome risolve un pericoloso 0-day sfruttato attivamente
Redazione RHC - 15 Aprile 2023
La Cassazione solleva l’interessato dagli oneri probatori per l’accesso ai dati personali
Stefano Gazzella - 15 Aprile 2023
Tutti siamo su Clear AI. Soprattutto le persone che pubblicano foto sui social network
Redazione RHC - 15 Aprile 2023
Un XSS critico su Microsoft Azure consente di assumere il controllo del sistema della vittima
Redazione RHC - 15 Aprile 2023
Nuove tecnologie e nuove armi. The Biofire Smart Gun è la prima pistola a riconoscimento biometrico
Redazione RHC - 14 Aprile 2023
APT29, il gruppo di spionaggio informatico noto come Cozy Bear, attacca la NATO
Redazione RHC - 14 Aprile 2023
La famosa hacker EMPRESS sta per rilasciare la versione pirata di Assassin’s Creed Valhalla Complete Edition
Redazione RHC - 14 Aprile 2023
Scopriamo cos’è la Business Impact Analysis (BIA)
Redazione RHC - 14 Aprile 2023
Tutti speaker sulla Cybersecurity. Ma a parte le chiacchiere, chi fa le cose?
Daniela Farina - 14 Aprile 2023
OpIsrael: i pacchi hanno smesso di essere consegnati per un attacco informatico alla Israel Post
Redazione RHC - 14 Aprile 2023
Ultime news
Il Ritorno di BreachForums! Tra Storia, Underground e Minacce, la quarta versione del famigerato Forum è Online
Allarme Google: Grave Vulnerabilità Zero-Day nei Dispositivi Pixel e 50 bug corretti
La Chiave Della Sicurezza del Software: Il CVSS 4.0 e la Gestione delle Vulnerabilità
Il Bug Bounty Funziona! Un milione di Dollari pagati da Netflix in premi dal 2016
Ucraina: Arrestato Hacker Collaboratore dei Gruppi Ransomware Conti e LockBit
Regno Unito: Due Arrestati per aver costruito una Fake BTS ed eseguito frodi SMS
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…










