REvil è tornato. La URL onion di Happy Blog è di nuovo online.
Redazione RHC - 21 Aprile 2022
Rubati 650.000 dollari da un portafoglio di MetaMask
Redazione RHC - 21 Aprile 2022
F5 riporta che gli attacchi DDoS sono sempre più estesi e complessi
Redazione RHC - 21 Aprile 2022
L’italiana Ingesw colpita dal ransomware LockBit 2.0
Redazione RHC - 21 Aprile 2022
La cybergang Shuckworm attacca le organizzazioni governative in Ucraina
Redazione RHC - 21 Aprile 2022
Le App di videoconferenza “ascoltano” le persone anche con il microfono disattivato.
Redazione RHC - 20 Aprile 2022
3 bug rilevati sul firmware UEFI di Lenovo. Milioni di dispositivi in pericolo.
Redazione RHC - 20 Aprile 2022
L’italiana Jannone colpita dal ransomware Lockbit 2.0
Redazione RHC - 20 Aprile 2022
Netflix: 100 milioni di famiglie condividono la password. Repressioni in arrivo
Redazione RHC - 20 Aprile 2022
La Russia predispone protezioni anti DDoS per la Runet
Redazione RHC - 20 Aprile 2022
Ultime news
Attacco informatico alla LivaNova ex Sorin: il gestore delle Scorie Nucleari italiane
Putin: Regole Globali per l’Intelligenza Artificiale, Paragonabili a Quelle Nucleari
Giorgia Meloni coordina la risposta cyber perché oggi è una cosa importante. Speriamo anche domani!
Attacco a FederPrivacy: Z0rg, il leader di Alpha Team, rende scaricabili gratuitamente i dati
Ghost Exodus: la storia di un hacker in un documentario che ha molto da insegnare
L’exploit PoC per l’RCE di Splunk è online. Un ricercatore pubblica una analisi approfondita del bug
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…











