Attacco informatico all’italiana Comacchio da parte di LockBit. I samples sono online
Redazione RHC - 12 Aprile 2023
Il Regno Unito svela la National Cyber Force: la nuova arma segreta contro le attività malevole nel cyberspazio
Achille Pierre Paliotta - 12 Aprile 2023
Gli esperti di AI rispondono alla lettera aperta di Elon Musk, Steve Wozniak e Andrew Yang
Redazione RHC - 12 Aprile 2023
USA, Corea del Sud e Giappone sono seriamente preoccupati per il comportamento della Corea del Nord nel cyberspazio
Redazione RHC - 12 Aprile 2023
Un bug sui router Wi-Fi di HiSilicon e Qualcomm trasforma gli Hostspot in sistemi di sorveglianza
Redazione RHC - 11 Aprile 2023
Gli esperti si Uniscono per Combattere l’Abuso di Cobalt Strike. Pubblicate regole Yara e IoC
Redazione RHC - 11 Aprile 2023
Il Prof. Shiba sta arrivando! Parlare con i defunti sarà presto realtà. Diverse startup stanno lavorando a questo
Redazione RHC - 11 Aprile 2023
I Red TIM Research rileva una User Enumeration su mcuboICT
Redazione RHC - 11 Aprile 2023
Cosa sono i Vulnerability Assessment. Un viaggio nelle scansioni automatizzate delle vulnerabilità del software
Redazione RHC - 11 Aprile 2023
L’era delle password finisce con l’AI. L’uscita di PassGAN è un buon incentivo a passare alla MFA
Redazione RHC - 11 Aprile 2023
Ultime news
In vendita l’accesso a “Difesa IT” sui Forum Underground: Un RCE Minaccia la Sicurezza Nazionale
“Sappiamo i nomi dei figli del vostro CEO!”. I metodi di estorsione del ransomware saranno sempre più brutali
Aruba scrive a RHC. Il Threat Actors sbaglia Target e rettifica il Post nel Forum underground
I Criminali Informatici Dichiarano di Possedere i Dati di Aruba SpA: Oltre 10.400 Record Presumibilmente Sottratti. Aruba smentisce coinvolgimento
Non Mancare ai FinTech Awards Italia 2024: Candidati e Brilla nel Mondo della Finanza!
SORBS Chiude i Battenti Dopo 20 Anni di Lotta Contro lo Spam
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…











