Israele sotto attacco informatico da parte delgli hacker iracheni di “ALtahrea Team”
Redazione RHC - 22 Aprile 2022
Talking Cricket N°1: le botnet della pubblica amministrazione
Emanuele De Lucia - 22 Aprile 2022
Sberbank sventa un cyber attacco da parte di un produttore di App ucraino.
Redazione RHC - 22 Aprile 2022
3 bug sui chip Qualcomm e MediaTek consentono la compromissione di media e conversazioni
Redazione RHC - 22 Aprile 2022
Un Commodore 65 in Perfetto stato in vendita a 30k dollari su eBay
Redazione RHC - 22 Aprile 2022
Julian Assange verrà estradato negli Stati Uniti. Rischia 175 anni di carcere
Redazione RHC - 21 Aprile 2022
Snort è affetto da una vulnerabilità DoS che può renderlo inutilizzabile
Redazione RHC - 21 Aprile 2022
L’ASP Messina è stata violata da LockBit. Dati online il 29 aprile.
Redazione RHC - 21 Aprile 2022
DuckDuckGo e Brave browser dichiarano guerra a Google AMP
Redazione RHC - 21 Aprile 2022
Hive ransomware sta utilizzando ProxyShell come vettore di attacco.
Redazione RHC - 21 Aprile 2022
Ultime news
Google Chrome: il sesto 0day sfruttato attivamente è stato corretto urgentemente
La Cina Colpisce Ancora l’anonimato: Spariti da GitHub più di 20 Strumenti per Bypassare il Great Firewall
Che cos’è un XDR? Alla scoperta degli Extended Detection and Response
OpenAI, Microsoft e la Rottura: Cosa Significa per il Futuro dell’IA?
L’Europa sotto Assedio Digitale: Akamai svela un picco allarmante di Attacchi DDoS
Attacco informatico alla USL di Modena. Sospesi i servizi e per le emergenze si ritorna a carta e penna
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…











