Una URL di un portale delle USL venete permette l’accesso ai dati sensibili dei pazienti.
Redazione RHC - 7 Febbraio 2022
La cyber-gang Patchwork, per un errore interno si infetta con il proprio Trojan.
Redazione RHC - 7 Febbraio 2022
L’ammiraglio UK Tony Radakin minaccia guerra se la Russia danneggerà i cavi sottomarini.
Redazione RHC - 7 Febbraio 2022
Black eye, il ransomware che chiede come ricatto commenti ed iscrizione a YouTube.
Redazione RHC - 7 Febbraio 2022
Secondo l’FBI, la Cina è responsabile dei piu grandi attacchi informatici di sempre.
Redazione RHC - 7 Febbraio 2022
Errori e decoerenza nel quantum computing (Lezione 5)
Roberto Campagnola - 6 Febbraio 2022
Alla scoperta di LockBit 2.0. Tra modello RaaS, affiliati e TTPs.
Redazione RHC - 6 Febbraio 2022
Un indagato cancella le prove sul suo smartphone attraverso l’opzione privacy di Google.
Redazione RHC - 6 Febbraio 2022
Moses Staff utilizza un RAT che si maschera da calcolatrice di Windows per avviare l’attacco.
Redazione RHC - 6 Febbraio 2022
L’UE chiede alle aziende tecnologiche di aumentare la lotta contro gli abusi dei minori.
Redazione RHC - 5 Febbraio 2022
Ultime news
I profili DNA della famiglia reale del regno Unito trapelati online su BreachForums?
L’Italia investe nelle Quantum Technologies! RHC intervista Scientifica Venture Capital sul progetto Quantum Italia
Cosa sono i Side Channel Attack. Come funzionano e come difendere i dati dalla Fisica delle Minacce informatiche
Akamai mostra l’impatto degli sneaker bot sugli acquisti della “holiday season”
La Polizia Postale in una operazione internazionale chiude il sito di Ragnar Locker
E’ Giallo sul server FTP della provincia di Bergamo. Il server contiene informazioni pubbliche o meno?
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeNel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…
CybercrimeÈ stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…
CybercrimeNel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…
Cyber ItaliaUn post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…











