RHC intervista il colonnello della GdF Gian Luca Berruti del Nucleo Speciale Frodi Tecnologiche.
Massimiliano Brolli - 13 Febbraio 2022
Gli Air Tag senza avviso sonoro sono ora in vendita.
Redazione RHC - 13 Febbraio 2022
Durov ha accusato WhatsApp di non proteggere la corrispondenza degli utenti
Redazione RHC - 13 Febbraio 2022
Scoperto un token Facebook con capacità “God Mode”. Facebook dichiara che è una funzionalità.
Redazione RHC - 13 Febbraio 2022
Possibili sanzioni per la Russa a seguito degli attacchi informatici in Ucraina.
Redazione RHC - 12 Febbraio 2022
Nessun telegiornale per il canale sloveno Pop TV, a causa di un attacco informatico.
Redazione RHC - 12 Febbraio 2022
Trojan Source: un attacco supply chain invisibile.
Redazione RHC - 12 Febbraio 2022
Apple corregge velocemente una RCE su molti dei suoi prodotti.
Redazione RHC - 12 Febbraio 2022
Trovati video di pedo-pornografia negli smartphone dei bambini di 9 anni.
Redazione RHC - 12 Febbraio 2022
Perché la divulgazione responsabile delle vulnerabilità è una cosa importante
Massimiliano Brolli - 11 Febbraio 2022
Ultime news
Attacco informatico all’Ospedale Universitario di Verona: “Al pronto soccorso solo per le emergenze”. Ritorna lo spettro della ULSS6
Attacco informatico al sito del Vulcano Solfatara. Pubblicati testi espliciti nel Deface
Uroboros: l’IA si consuma da sola! Quanto siamo vicini al “collasso del modello”?
L’Innovativa tecnologia di MemComputing è una minaccia per la crittografia RSA
Torna Startup Weekend a Milano: un hackathon di tre giorni per sviluppare e testare idee italiane
Il conflitto tra Israele e Hamas. La cyber war in crowdsourcing è la nuova normalità
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
Cyber ItaliaUn post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…











