Gli USA inseriscono WeChat e AliExpress nei mercati che vendono merce contraffatta.
Redazione RHC - 19 Febbraio 2022
La cybergang TunnelVision sfrutta Log4shell per infettare con il ransomware le installazioni VMware Horizon.
Redazione RHC - 18 Febbraio 2022
L’Agenzia italiana del Turismo colpita dal ransomware LockBit 2.0
Redazione RHC - 18 Febbraio 2022
Meta costruisce un supercomputer per addestrare le AI del Metaverso.
Redazione RHC - 18 Febbraio 2022
Cellebrite limita la possibilità di sbloccare l’iPhone attraverso il suo strumento.
Redazione RHC - 18 Febbraio 2022
Nuovo Smishing sul COVID19 avverte la Polizia di Stato.
Redazione RHC - 17 Febbraio 2022
2 anni a Gary Bowser, l’hacker che ha creato software per giocare gratis alla Nintendo Switch.
Redazione RHC - 17 Febbraio 2022
Dentro alla ULSS6. Intervista a Maria Teresa Turetta segretaria del CUB Veneto.
Massimiliano Brolli - 17 Febbraio 2022
Attacchi DDoS contro l’Ucraina. Ministero della difesa e banche offline. La guerra si avvicina.
Redazione RHC - 16 Febbraio 2022
Superati i 10 Tbs di capacità accesa al MIX.
Redazione RHC - 16 Febbraio 2022
Ultime news
Cina in Prima Linea nella Regolamentazione dell’AI generativa: Massimo il 5% di output dannosi
Una nuova RCE da 9,8 è stata rilevata su VMware vCenter Server.
La Trasparenza nelle IA diminuisce con l’aumento della sua popolarità. Amazon all’ultimo posto!
Attacchi informatici contro l’Italia. Mysterious Team Bangladesh colpisce gli aeroporti italiani
Attacco Informatico all’Azienda Ospedaliera di Verona. Il sistema informatico va rivisto
RISC-V: la tecnologia che gli Stati Uniti vogliono limitare, anche se la Cina non si arrende
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…










