La cyber-gang PYSA ransomware è stata smantellata
Redazione RHC - 20 Aprile 2022
Industroyer2: analisi del nuovo malware ICS che interrompe i servizi critici
Emanuele De Lucia - 20 Aprile 2022
Il web scraping è legale. Lo dice la corte suprema USA a Linkedin.
Redazione RHC - 19 Aprile 2022
Google Maps toglie l’offuscamento alle basi militari e strategiche russe
Redazione RHC - 19 Aprile 2022
Aggiornamenti fake di Windows 11 contengono infostealer
Redazione RHC - 19 Aprile 2022
Scoperto un nuovo exploit noclick su Apple iMessage, usato dallo spyware Pegasus
Redazione RHC - 19 Aprile 2022
Il centro servizi pubblici di Civitavecchia colpito dal ransomware
Redazione RHC - 19 Aprile 2022
Il protocollo DeFi Beanstalk perde 182 milioni di dollari in criptovaluta
Redazione RHC - 19 Aprile 2022
il commissario europeo per la giustizia spiato da Pegasus
Redazione RHC - 19 Aprile 2022
La Russia crea una commissione per garantire la sovranità tecnologica.
Redazione RHC - 19 Aprile 2022
Ultime news
Attacco informatico al servizio idrico in Pennsylvania. I Cyber Av3ngers colpiscono l’israeliana Unitronics
OwnCloud per tutti! scoperte 3 Vulnerabilità critiche, una con score 10: le Password degli Amministratori sono a Rischio!
Pronto Soccorso bloccato in USA. 6 ospedali rimangono senza sistemi a causa di un ransomware. E se succedesse in Italia?
Decifrata la scrittura cuneiforme dall’Intelligenza Artificiale: un Salto quantico nella Storia!
Scoperte da HackerHood 6 nuovi 0day su Zyxel. Ora le CVE sono in valutazione dal NIST
Gli hacker cinesi rubano proprietà intellettuale dal più grande produttore di Chip Europeo
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…











