In vendita i dati dell’italiana Caremar sul forum underground XSS
Redazione RHC - 13 Aprile 2023
Piano ispettivo Garante Privacy 2023: quali controlli nel primo semestre
Stefano Gazzella - 13 Aprile 2023
Altruismo nei gruppi APT: i nordcoreani di APT43 conducono operazioni di spionaggio a proprie spese
Redazione RHC - 13 Aprile 2023
Attacco informatico alla HYUNDAI. Stanno arrivando notifiche di databreach agli interessati
Redazione RHC - 12 Aprile 2023
OpenAI avvia il programma di Bug Bounty. 20.000 dollari la taglia massima, ma anche bug sul modello
Redazione RHC - 12 Aprile 2023
Microsoft: 97 bug nel Patch Tuesday di Aprile. 7 RCE e uno 0-day sfruttato attivamente
Redazione RHC - 12 Aprile 2023
Attacco informatico all’italiana Comacchio da parte di LockBit. I samples sono online
Redazione RHC - 12 Aprile 2023
Il Regno Unito svela la National Cyber Force: la nuova arma segreta contro le attività malevole nel cyberspazio
Achille Pierre Paliotta - 12 Aprile 2023
Gli esperti di AI rispondono alla lettera aperta di Elon Musk, Steve Wozniak e Andrew Yang
Redazione RHC - 12 Aprile 2023
USA, Corea del Sud e Giappone sono seriamente preoccupati per il comportamento della Corea del Nord nel cyberspazio
Redazione RHC - 12 Aprile 2023
Ultime news
La Chiave Della Sicurezza del Software: Il CVSS 4.0 e la Gestione delle Vulnerabilità
Il Bug Bounty Funziona! Un milione di Dollari pagati da Netflix in premi dal 2016
Ucraina: Arrestato Hacker Collaboratore dei Gruppi Ransomware Conti e LockBit
Regno Unito: Due Arrestati per aver costruito una Fake BTS ed eseguito frodi SMS
Microsoft MSMQ Sotto Attacco: Vulnerabilità Critica Consente L’esecuzione di Codice Remoto
Il Ritorno di Winamp! La Nostalgia Diventa “fisica” nel 2024
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…
CybercrimeNel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…
CybercrimeNel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…
CybercrimeÈ stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…










