60 paesi guidati dagli USA firmano la “dichiarazione del futuro di internet”.
Redazione RHC - 30 Aprile 2022
Facebook non sa dove vanno a finire i dati degli utenti. Lo dice un documento interno.
Redazione RHC - 30 Aprile 2022
Group-IB scopre 7500 database non protetti nella Federazione russa
Redazione RHC - 30 Aprile 2022
Il ransomware ONYX crittografa solo i dati inferiori a 2MB, gli altri li elimina
Redazione RHC - 30 Aprile 2022
L’ospedale francese Vitry-le-François afflitto da ransomware. Furto di dati personali
Redazione RHC - 30 Aprile 2022
I dati della ASP Messina sono online pubblicati da LockBit. Scopriamo cosa contengono.
Redazione RHC - 29 Aprile 2022
Cyber attacco all’ABI: attacchi iniziati da febbraio scorso
Redazione RHC - 29 Aprile 2022
Associazione Bancaria Italiana violata da Vice Society. Scopriamo cosa contengono i dati
Redazione RHC - 29 Aprile 2022
Attacchi DDoS ai siti WordPress dell’Ucraina eseguiti dai loro stessi utenti
Redazione RHC - 29 Aprile 2022
Red TIM research trova 3 bug sulle stampanti Olivetti/Kyocera che sono state prontamente risolte
Massimiliano Brolli - 29 Aprile 2022
Ultime news
Migliaia di server Microsoft Exchange sono vulnerabili all’esecuzione di codice remoto
PsFree per Playstation. CelesteBlue rilascia un WebKit exploit per PS4 che PS5
Altman era in conflitto di interessi con OpenAI. Gli investimenti personali con la startup di CHIP AI hanno portato al licenziamento
Sviluppo di una Pipeline di Training con RLHF per l’Allineamento dei LLMs: Strategie e Tecniche
Truffe epiche si stanno consumando nei test di Competenza IT ed è allarme tra i professionisti in cerca di occupazione!
Il ransomware Play si evolve: ora distribuito come Servizio, una minaccia in aumento
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…
CulturaConosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…











