Artificial Intelligence: il punto debole degli USA nella lotta con la Cina.
Redazione RHC - 17 Giugno 2021
Stefan Thomas: l’uomo che ha perso la password di un wallet con 7000 bitcoin.
Redazione RHC - 17 Giugno 2021
100.000 installazioni di Maven a rischio compromissione.
Redazione RHC - 17 Giugno 2021
Alibaba: massiccia fuga di dati a causa di un web crawler.
Redazione RHC - 17 Giugno 2021
ColunmTK: il massiccio attacco informatico al settore Aereo è in corso.
Redazione RHC - 17 Giugno 2021
Ginevra: Biden e Putin trovano un accordo sugli attacchi informatici. Avvio delle consultazioni.
Redazione RHC - 16 Giugno 2021
Il codice del Web, scritto da Berners Lee, verrà messo all’asta.
Redazione RHC - 16 Giugno 2021
Il discorso di Steve Jobs ai ragazzi della Stanford University
Redazione RHC - 16 Giugno 2021
Apple: miglioramenti sulla privacy in vista.
Redazione RHC - 16 Giugno 2021
Mistune: un exploit RCE per iOS 14.2 su iPhone 11.
Redazione RHC - 16 Giugno 2021
Ultime news
Cosa hanno a che fare i criminali informatici e la cura dei denti?
La cyber-gang DarkRace rivendica un attacco all’italiana CONATECO. Il sito web è offline
I nanorobot potranno distribuire farmaci in modo mirato nel corpo umano, ma ci vorrà del tempo
Opportunità Unica: Il Ministero Università e Ricerca assume un Esperto digitale a 15.000€ lordi annui
Le prossime elezioni presidenziali USA saranno a suon di deepfake. Come la politica sta cambiando
Scopri il mondo con gli occhi delle AI. Paragraphica crea la prima fotocamera AI senza obiettivo
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…











