La prima base station 5G Russa è stata creata. Più sanzioni si fanno, più tecnologia si crea.
Redazione RHC - 13 Aprile 2023
Il bug di Microsoft MSMQ è in sfruttamento attivo. L’exploit RCE da 9,8 è online
Redazione RHC - 13 Aprile 2023
Tre marche di Auto violate in un mese e dati degli italiani nelle underground. Sono solo coincidenze?
Redazione RHC - 13 Aprile 2023
Ora il codice sorgente può essere corretto da GPT-4. Siamo all’alba dello sviluppo autonomo
Redazione RHC - 13 Aprile 2023
In vendita i dati dell’italiana Caremar sul forum underground XSS
Redazione RHC - 13 Aprile 2023
Piano ispettivo Garante Privacy 2023: quali controlli nel primo semestre
Stefano Gazzella - 13 Aprile 2023
Altruismo nei gruppi APT: i nordcoreani di APT43 conducono operazioni di spionaggio a proprie spese
Redazione RHC - 13 Aprile 2023
Attacco informatico alla HYUNDAI. Stanno arrivando notifiche di databreach agli interessati
Redazione RHC - 12 Aprile 2023
OpenAI avvia il programma di Bug Bounty. 20.000 dollari la taglia massima, ma anche bug sul modello
Redazione RHC - 12 Aprile 2023
Microsoft: 97 bug nel Patch Tuesday di Aprile. 7 RCE e uno 0-day sfruttato attivamente
Redazione RHC - 12 Aprile 2023
Ultime news
Microsoft MSMQ Sotto Attacco: Vulnerabilità Critica Consente L’esecuzione di Codice Remoto
Il Ritorno di Winamp! La Nostalgia Diventa “fisica” nel 2024
OWASP Cyber Journey 2024: Un Evento da Non Perdere per la Sicurezza del Software
GAIA di Red Hot Cyber intervista Guglielmo Marconi nel 150° anniversario dalla sua nascita
Emergenza Sicurezza in Italia: Crescono gli Attacchi Adwind/jRAT, avverte il CERT-AGID
Vulnerabilità XSS in WooCommerce: Ecco Come Mettere al Sicuro il Tuo E-commerce
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…











