Windows11: Microsoft chiede a Google la rimozione dei link della versione trapelata.
Redazione RHC - 20 Giugno 2021
Piccole e Medie imprese, preoccupatevi molto del ransomware!
Redazione RHC - 20 Giugno 2021
Windows 11 sta per arrivare. Tra rivoluzione, evoluzione e storia.
Redazione RHC - 20 Giugno 2021
Gli sciami robot migliorano le loro performance condividendo le loro esperienze.
Redazione RHC - 20 Giugno 2021
Ferrari Formula 1 e Amazon AWS diventano partner tecnologici.
Redazione RHC - 20 Giugno 2021
Google rilascia un framework per prevenire gli attacchi alla supply chain.
Redazione RHC - 19 Giugno 2021
I droni vengono utilizzati da molti stati per la lotta contro il Covid-19.
Redazione RHC - 19 Giugno 2021
Windows 11 copia macOS. Uno sguardo all’interfaccia grafica e in ultimo, la voce di Cortana.
Redazione RHC - 19 Giugno 2021
Microsoft Ama Linux, ma i server vanno giù per 18 ore.
Redazione RHC - 19 Giugno 2021
Cosa è il cyberbullismo? Questa è una spiegazione semplice.
Redazione RHC - 19 Giugno 2021
Ultime news
A tutto Bug Hunting! Google offre fino a 180k dollari per exploit di escape della sandbox di Chrome
DarkRace rivendica un altro attacco informatico ad una azienda italiana. Colpita la Pluriservice Spa. 43GB di dati in possesso della gang
Pedopornografia: la Polizia Postale arresta un giovane di 22 anni con un ingente quantità di materiale
I black hacker di Snatch rivendicano un attacco alla SsangYong Motor Company
Lo strumento Terminator, in grado di bloccare AV/EDR/XDR, si è rilevato un attacco BYOVD
L’Air Force rettifica il tiro. Il colonnello ha “parlato male” relativamente al drone che ha ucciso il suo operatore
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…










