La legge del Metaverso.
Redazione RHC - 21 Febbraio 2022
CybersecurityUp avvia la “capture the IoC”. La sfida di informatica forense.
Redazione RHC - 21 Febbraio 2022
Conti si unisce a Trickbot e la potenza di fuoco si amplia drasticamente.
Redazione RHC - 21 Febbraio 2022
Notizie dal fronte: l’italiana Sanvitale vittima del ransomware Lockbit.
Redazione RHC - 21 Febbraio 2022
La CISA crea un repository di 101 prodotti per correggere i bug informatici.
Redazione RHC - 21 Febbraio 2022
Il linguaggio di programmazione Kotlin, viene apprezzato per le APP Andorid.
Redazione RHC - 21 Febbraio 2022
La Russia è seconda al mondo in termini di numero di smartphone con malware preinstallato.
Redazione RHC - 21 Febbraio 2022
Nasce a Roma “Open Lab”: la fucina delle tecnologie emergenti.
Redazione RHC - 20 Febbraio 2022
I dati cifrati da Hive ransomware, possono ora essere recuperati.
Redazione RHC - 20 Febbraio 2022
Mozilla ha perso la guerra dei browser, ma inizia a pensare a nuovi servizi.
Redazione RHC - 19 Febbraio 2022
Ultime news
Il Browser Brave aggiunge nell’installazione un client VPN
37.000 dispositivi CISCO contengono backdoor. Attenzione in quanto il malware ora risulta più difficile da rilevare
La Cina vuole introdurre il divieto di Internet ai Minori di 18 anni dalle 22:00 alle 06:00 della mattina
Il sistema di censura decentralizzato della Federazione Russa (TSPU) è ora operativo al 100%
Attacco Hacker alla Provincia di Perugia: Rubati i “dati interni da alcuni server dell’ente”
Data Breach Italia: cosa succede nelle prime ore dopo la scoperta della compromissione
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…










