la Germania avverte le aziende di limitare l’accesso ai sistemi IT agli sviluppatori russi.
Redazione RHC - 25 Aprile 2022
Gabrielli: “Serve un’indipendenza tecnologica europea”. Si ma come?
Redazione RHC - 25 Aprile 2022
Scopriamo la vulnerabilità Phishic Signatures di Java
Redazione RHC - 25 Aprile 2022
Gli hacker dalla Corea del Nord Lazarus, a caccia di aziende chimiche
Redazione RHC - 25 Aprile 2022
QNAP esorta gli utenti a proteggersi dalla RCE di Apache
Redazione RHC - 25 Aprile 2022
Gravi vulnerabilità scoperte sui prodotti SCADA/IIoT della Elcomplus
Redazione RHC - 25 Aprile 2022
Il Play Store ora vieta le APP di registrazione delle chiamate telefoniche
Redazione RHC - 25 Aprile 2022
Il regista di “Alien” Ridley Scott produrrà il film su Ethereum
Redazione RHC - 24 Aprile 2022
400.000 dollari vinti dagli hacker a Pwn2Own sui sistemi ICS e SCADA
Redazione RHC - 24 Aprile 2022
La patch di Log4Shell di Amazon consentiva ulteriori privilege escalation
Redazione RHC - 24 Aprile 2022
Ultime news
Lazarus: Attacco Nordcoreano alla Catena di Fornitura con Trojan Sofisticato
Israele utilizza le IA per la selezione degli obiettivi per gli attacchi Cyber nella striscia di Gaza
Bluetooth sotto attacco. Si chiama BLUFFS il nuovo bug che potrebbe mettere a rischio milioni di dispositivi
Il Ministero dell’Istruzione cambia Indirizzi email dal 14 dicembre 2023! Ma c’è da aggiornare manualmente i siti “non ministeriali”
Le Nuove Priorità di OpenAI Secondo Sam Altman: è emergenza sulla Trasparenza
Apple corregge urgentemente 2 0day sfruttati attivamente. Sono 20 i bug 0day dall’inizio del 2023
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…











