Locked Shields 2022 e NATO: possiamo ancora scegliere tra la diplomazia o la Cyber War
Redazione RHC - 27 Aprile 2022
La Coca Cola è stata violata dal gruppo Stormous. 161GB presto online.
Redazione RHC - 26 Aprile 2022
Hackerata la sandbox antivirus di terze parti di VirusTotal
Redazione RHC - 26 Aprile 2022
L’azienda Multimmobiliare del Ticino, vittima della gang LockBit 2.0
Redazione RHC - 26 Aprile 2022
Google dovrà permettere agli utenti di rifiutare tutti i cookie dopo una multa
Redazione RHC - 26 Aprile 2022
La Russia non ha bloccato Starlink attraverso l’electronic warfare
Redazione RHC - 26 Aprile 2022
BlackCat ha aggredito 60 organizzazioni in 5 mesi
Redazione RHC - 26 Aprile 2022
Per dimostrare le capacità del proprio spyware, una azienda ha monitorato i dipendenti della NSA.
Redazione RHC - 26 Aprile 2022
Elon Musk acquista Twitter per 44 miliardi di dollari
Redazione RHC - 25 Aprile 2022
VKontakte chiede al governo migliaia di server che non ci sono.
Redazione RHC - 25 Aprile 2022
Ultime news
Gli USA dicono STOP al mixaggio delle criptovalute su Sinbad. Milioni di dollari venivano ripuliti dal noto gruppo Lazarus
Il Cavallo di Troia sta nel Logo del BIOS! Milioni di dispositivi potrebbero essere a rischio compromissione
Si chiama Manifest V3. E’ la tecnologia di Google che ti costringerà a guardare gli annunci pubblicitari
Uno studio svela una inquietante Abilità di ChatGPT nel creare Ransomware. Ma il codice scritto dagli umani è ancora il migliore
Citrix Bleed: LockBit Ransomware minaccia le grandi aziende con exploit mortali
Apple risponde alle minacce di hacking in India Inviando una delegazione di esperti interni
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…











