Card Broken: l’operazione Cinese contro la criminalità informatica.
Redazione RHC - 12 Giugno 2021
Quantum Computing e algoritmi di rischio finanziario. Come mai questo interesse?
Redazione RHC - 12 Giugno 2021
A cosa servono le Criptovalute.
Redazione RHC - 12 Giugno 2021
Innovazione tecnologica: India e IBM assieme nel quantum computing.
Redazione RHC - 12 Giugno 2021
La cyber-gang Avaddon chiude e rilascia le chiavi di decifratura di 2934 vittime.
Redazione RHC - 12 Giugno 2021
Cloud Nazionale Italiano: a luglio, con la grande gara si parte.
Redazione RHC - 12 Giugno 2021
La Tesla Model S come la PlayStation 5. Potrai giocare a Cyberpunk 2077.
Redazione RHC - 11 Giugno 2021
Con un poco di CDN, internet va giù!
Redazione RHC - 11 Giugno 2021
Analogie tra la Cybersecurity e la curva del Tamburello. Riflessioni sulla cyber warfare.
Redazione RHC - 11 Giugno 2021
Regno Unito ed IBM avviano una collaborazione sul Quantum Computing.
Redazione RHC - 11 Giugno 2021
Ultime news
Ecco perché una VPN gratis è una pessima scelta. 360 milioni di record di SuperVPN trovati online
Microsoft propone al governo USA di istituire un’agenzia di regolamentazione delle AI
L’intelligenza artificiale sbarca su Windows 11 con Windows Copilot: La nuova frontiera della user experience
Attenti a WordPad! QBot infetta i computer tramite mail di phishing
Ensen Huang, CEO della “sconosciuta” Nvidia avverte che nel mondo delle AI: “O corri per mangiare, o scappi per non diventare cibo”
Gli operatori della DeFi Fintoch, scappano con 31,6 milioni di dollari e chiudono tutto
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…











