Trojan Source: un attacco supply chain invisibile.
Redazione RHC - 12 Febbraio 2022
Apple corregge velocemente una RCE su molti dei suoi prodotti.
Redazione RHC - 12 Febbraio 2022
Trovati video di pedo-pornografia negli smartphone dei bambini di 9 anni.
Redazione RHC - 12 Febbraio 2022
Perché la divulgazione responsabile delle vulnerabilità è una cosa importante
Massimiliano Brolli - 11 Febbraio 2022
La Germania vuole vederci chiaro sulle attività criminali su Telegram.
Redazione RHC - 11 Febbraio 2022
La Germania vuole vederci chiaro sulle attività criminali su Telegram.
Redazione RHC - 11 Febbraio 2022
RHC Intervista Anna Vaccarelli, miglior informatica italiana
Olivia Terragni - 11 Febbraio 2022
Baldoni: “puntiamo al rientro dei cervelli”. Ma quanto guadagna un ethical hacker all’estero?
Redazione RHC - 10 Febbraio 2022
PwnKit: il bug universale su Linux di privilege escalation, vecchio di 12 anni.
Redazione RHC - 10 Febbraio 2022
Continuano gli attacchi informatici ai terminal petroliferi. Colpite la SAE-invest e la Evos.
Redazione RHC - 10 Febbraio 2022
Ultime news
Uroboros: l’IA si consuma da sola! Quanto siamo vicini al “collasso del modello”?
L’Innovativa tecnologia di MemComputing è una minaccia per la crittografia RSA
Torna Startup Weekend a Milano: un hackathon di tre giorni per sviluppare e testare idee italiane
Il conflitto tra Israele e Hamas. La cyber war in crowdsourcing è la nuova normalità
Cyber Dome: Lo Scudo Digitale di Israele – Una Rivoluzione nella Sicurezza Informatica?
Attenzione a Google. Un sito Fake di KeePass viene sponsorizzato da Ads
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeNel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…
Cyber ItaliaUn post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…











