ChatGPT: OpenAI collabora con il Garante privacy con impegni per tutelare gli utenti italiani
Redazione RHC - 6 Aprile 2023
Il Crimine informatico non paga. Dall’inizio del 2022, Chiuso Genesis, Breach Forums e Hive Ransomware
Redazione RHC - 6 Aprile 2023
BlackCat rivendita un attacco informatico all’italiana Electronic System Spa
Redazione RHC - 6 Aprile 2023
Attacco informatico all’italiana Oms Components da parte di LockBit. Tra 14gg i dati online
Redazione RHC - 6 Aprile 2023
Che cos’è l’analisi del rischio nell’ICT Risk Management
Redazione RHC - 6 Aprile 2023
AlienFox v4: il toolkit che automatizza l ricerca e la compromissione dei servizi Cloud
Redazione RHC - 6 Aprile 2023
Il market Genesis è stato chiuso. Scopriamo i dettagli tecnici dietro il più grande mercato dei “log”
Redazione RHC - 5 Aprile 2023
La Polizia Postale italiana al centro della chiusura di Genesis Market. Perquisite 37 persone
Redazione RHC - 5 Aprile 2023
Alpi Aviation scrive a RHC ed emette un comunicato sull’incidente informatico. Buona la comunicazione
Redazione RHC - 5 Aprile 2023
La trama di Terminator potrà verificarsi nella vita reale? Il direttore del Centro statunitense per la sicurezza dell’IA dice di si
Redazione RHC - 5 Aprile 2023
Ultime news
Il ransomware arriva su GitHub. Chiesto il riscatto per riaccendere ai repository
LockBit 3.0. La Cyber Gang Ransomware più Longeva e Dura da far Morire
GAIA intervista Alan Turing a 70 anni dalla sua morte
Emergenza Sanitaria a Garbagnate e Rho: Ambulanze Deviate e Operazioni Sospese
I Fan del Club Penguin Violano i Server della Disney: 2,5 GB online
Zyxel Rilascia Patch di Emergenza per Vulnerabilità Critiche nei NAS Obsoleti
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…











