Red TIM research trova 3 bug sulle stampanti Olivetti/Kyocera che sono state prontamente risolte
Massimiliano Brolli - 29 Aprile 2022
Stormous chiede alla Coca-Cola di farsi avanti. Il riscatto sale a 3BTC
Redazione RHC - 29 Aprile 2022
Emotet ferma la campagna di Spam in quanto il malware conteneva un bug
Redazione RHC - 29 Aprile 2022
Un gruppo di hacker iraniani ha annunciato l’hacking della Banca d’Israele
Redazione RHC - 29 Aprile 2022
I criminali informatici affondano invisibili nella nebbia della guerra
Redazione RHC - 28 Aprile 2022
Francia: cavi in fibra ottica recisi. Aperta una indagine penale
Redazione RHC - 28 Aprile 2022
30 nuovi bug di sicurezza scoperti su Google Chrome
Redazione RHC - 28 Aprile 2022
USA: la stagione della semina è a rischio di attacchi informatici avverte l’FBI
Redazione RHC - 28 Aprile 2022
Gli hacker cinesi stanno prendendo di mira i funzionari russi
Redazione RHC - 28 Aprile 2022
Fedorov si vanta dell’esercito di hacker. 300.000 follower o veri hacker?
Redazione RHC - 28 Aprile 2022
Ultime news
Il ransomware Play si evolve: ora distribuito come Servizio, una minaccia in aumento
COBOL: Il mondo ancora dipende da un codice vecchio di 60 anni che nessuno conosce più
Le immagini generate dalle IA sono protette da Copyright! Lo riporta la Corte Internet di Pechino
Qlik nel mirino del cybercrime. I server non aggiornati sono presi di mira dal ransomware Cactus
Sinbad Smantellato dall’FBI. Scopriamo cosa sono i Mixer di Criptovaluta e la loro importanza per il cybercrime
WhatsApp al Top della Sicurezza: Scopri la Nuova Funzionalità Chat Lock con Codice Segreto!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…
CulturaConosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…











