L’italiana La Ponte Marmi, è rimasta vittima del ransomware Lockbit 2.0.
Redazione RHC - 27 Gennaio 2022
Perché Google deve sapere che iscrivo mio figlio alla scuola pubblica?
Michele Pinassi - 27 Gennaio 2022
La versione Linux di Lockbit, prende di mira VMware ESXi servers.
Redazione RHC - 27 Gennaio 2022
La nuova NSO venderà spyware solo agli USA e ai partner di Five Eyes.
Redazione RHC - 27 Gennaio 2022
Apple risolve una vulnerabilità 0-day su zero-day in macOS e iOS.
Redazione RHC - 27 Gennaio 2022
Tecnologie proprietarie: L’India sta sviluppando una alternativa ad iOS e Android.
Redazione RHC - 27 Gennaio 2022
Blackout in Kazakistan per i minatori di criptovalute dal 21 al 31 gennaio.
Redazione RHC - 27 Gennaio 2022
Come sarà il Metaverso in Cina? Pulito, censurato, senza criptovalute e controllato dal governo.
Redazione RHC - 27 Gennaio 2022
L’hacker che è riuscito a controllare 25 Tesla da remoto, informa via mail gli utenti dei bug.
Redazione RHC - 26 Gennaio 2022
Un attacco DDoS ai giocatori di Minecraft Squid Game, porta Andorra offline.
Redazione RHC - 26 Gennaio 2022
Ultime news
Uno studente di 21 anni vince 40.000 dollari decifrando una parola su un papiro di 2.000 anni fa usando l’intelligenza artificiale
Il bug da score 10 su Atlassian Confluence è attivamente sfruttato dagli hacker governativi
Aggiornamento Cyber Guerra Israele-Hamas: Cartelloni pubblicitari violati, DDoS e infrastrutture idriche all’attenzione
Linkedin al centro di una campagna di phishing. Utilizzati gli Smart Links per rubare gli account Microsoft
CISA Rivoluziona la Condivisione di Informazioni sui Malware: Una Svolta nella Sicurezza Informatica
RansomedVC viola Accenture e ruba dati di Colonial Pipeline. Ma dietro questo attacco alla supply chain c’è un giallo da raccontare
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeNel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…
CybercrimeNel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…
CybercrimeÈ stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…
CybercrimeNel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…
Cyber ItaliaUn post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…










