Alla scoperta di Anonymous. Dalla sua nascita ai primi anni di vita.
Redazione RHC - 27 Febbraio 2022
WhisperGate ed ErmeticWiper: timeline e caratteristiche di un attacco annunciato.
Agostino Pellegrino - 27 Febbraio 2022
La NATO potrebbe far scattare l’articolo 5 a causa dei ripetuti attacchi cyber della Russia.
Redazione RHC - 27 Febbraio 2022
L’attacco di Anonymous è un falso. Lo riporta il Ministero della Difesa russo.
Redazione RHC - 26 Febbraio 2022
Anonymous attacca il produttore di armi bielorusso Tetraedr. 220GB online.
Redazione RHC - 26 Febbraio 2022
Anonymous decifra le comunicazioni dei militari mentre i siti governativi russi vanno giù.
Redazione RHC - 26 Febbraio 2022
Attacco informatico alla McDonald’s da parte di Snatch ransomware. 500GB in pubblicazione.
Redazione RHC - 26 Febbraio 2022
La Russia rallenta Facebook. Scopriamo le motivazioni
Redazione RHC - 26 Febbraio 2022
Anonymous vs Russia: violato il sito web del Ministero della Difesa. I dati sono online.
Redazione RHC - 25 Febbraio 2022
Il ransomware Conti si schiera a favore della Russia nella cyberwar.
Redazione RHC - 25 Febbraio 2022
Ultime news
RHC avvia il via al progetto: “WorkShop nelle scuole”. Sessioni tecniche di IA ed Ethical Hacking per i ragazzi
App sicure e download responsabili: Consigli per evitare applicazioni mobili dannose
Secondo Aristotele, ChatGPT sarebbe in grado di pensare?
Al 60° Congresso AICA l’intelligenza artificiale al centro. Anche per competenze digitali.
A tutto Commodore 64! Gavinlyons modifica il C64 facendolo diventare uno strumento musicale
In un futuro gli interventi chirurgici saranno eseguiti dai microrobot?
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…











