Log4shell viene utilizzato per creare Botnet per attacchi DDoS
Redazione RHC - 2 Marzo 2022
Anonymous non è solo. Network battalion 65 (NB65), si unisce alla guerra
Redazione RHC - 2 Marzo 2022
Pubblicato il codice sorgente del ransomware Conti.
Redazione RHC - 2 Marzo 2022
Visa e Mastercard bloccano le banche russe dalla loro rete dopo le sanzioni
Redazione RHC - 2 Marzo 2022
Anonymous è stato colpito dagli hacker russi di KillNet.
Redazione RHC - 1 Marzo 2022
Anonymous alza il tiro. 40.000 documenti dell’Istituto per la sicurezza nucleare di Mosca online
Redazione RHC - 1 Marzo 2022
Elon Musk porta internet in Ucraina con il progetto Starlink
Redazione RHC - 1 Marzo 2022
Red TIM Research scopre 2 nuovi bug di sicurezza su VERITAS.
Massimiliano Brolli - 1 Marzo 2022
Ucraina, Iran, Taiwan, cyberwarfare e conflitti. Intervista a Carlo Mauceli di Microsoft Italia.
Olivia Terragni - 1 Marzo 2022
Toyota sospende la produzione a causa di un attacco informatico.
Redazione RHC - 28 Febbraio 2022
Ultime news
Gli exploit per l’RCE di F5 BIG-IP sono utilizzati attivamente mentre una nuova SQL Injection fa parlare
L’Italia ha bisogno di un “Responsible Disclosure” Nazionale! Miglioriamo la sicurezza informatica della PA con gli hacker etici
Rivendicato un attacco informatico all’italiana Spolzino. NoEscape ha in mano 5GB di dati
La Privacy Apple è a Rischio? Scopri il Bug e le Misure adottate!
Joe Biden emette un Ordine Esecutivo per ridurre i rischi relativi alle Intelligenze Artificiali
Alpha Team rivendica un attacco informatico all’italiana AvanGate. 14.000 codici di attivazione antivirus in mano alla cybergang
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…











