I ladri di auto stanno diventando hacker criminali utilizzando le CAN injection
Redazione RHC - 7 Aprile 2023
La Blockchain Analysis in chiave cyber-resilienza tra le nuove proposte dell’ACN targata Frattasi
Redazione RHC - 7 Aprile 2023
Sorridi, sei sul grande fratello Tesla. I lavoratori di Tesla condividono video sensibili registrati dalle auto dei clienti
Redazione RHC - 7 Aprile 2023
Google vs Nvidia nell’hardware AI. Presentate le nuove TPU v4 che hanno addestrato Midjourney
Redazione RHC - 7 Aprile 2023
Cyber-Shield: L’intelligenza artificiale e 1 miliardo di euro proteggeranno l’Unione europea dagli attacchi informatici
Davide Santoro - 7 Aprile 2023
L’hacker criminale più pericoloso della Spagna è stato arrestato. Ha 19 anni e possiede il 90% delle identità spagnole
Redazione RHC - 7 Aprile 2023
Il gruppo Winter Vivern ruba le email della nato sfruttando la vulnerabilità di Zimbra
Redazione RHC - 7 Aprile 2023
Alla scoperta di NoName057(16). Gli hacktivisti filo-russi del DDoS
Redazione RHC - 7 Aprile 2023
La MSI è stata violata e il codice sorgente del BIOS è nelle mani degli aggressori. 4 milioni di dollari richiesti di riscatto
Redazione RHC - 6 Aprile 2023
Metal Works scrive a RHC e fornisce dettagli sulla pubblicazione effettuata dalla cybergang Stormous
Redazione RHC - 6 Aprile 2023
Ultime news
Gli Hacker di ExCobalt Colpiscono Ancora: Rivelata una nuova Backdoor Sconosciuta scritta in Go!
Il bug critico RCE su PHP metti a rischio milioni di siti web
YouTube si sforza ancora a rimuovere gli AdBlocker. Ora i Video si riavvolgono alla fine
I satelliti Spia della NRO sono stati lanciati in orbita da SpaceX
Pentest allo stato puro ! Kali Linux 2024.2 è ora online!
Exploit 0day-0click full-chain per Google Android in vendita nelle underground al costo di 5 Milioni di dollari
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…











