L’Agenzia per la cybersicurezza nazionale sta per nascere. In attesa il decreto per oggi.
Redazione RHC - 10 Giugno 2021
Privacy: è ora di abbandonare Chrome?
Redazione RHC - 10 Giugno 2021
GitHub regolamenta la rimozione degli Exploit dalla piattaforma.
Redazione RHC - 9 Giugno 2021
Elon Musk risponde ad Anonymous.
Redazione RHC - 9 Giugno 2021
Scrivere con il pensiero, ora è possibile.
Redazione RHC - 9 Giugno 2021
Il Ransomware colpisce iConstituent, un servizio del Congresso degli Stati Uniti D’America.
Redazione RHC - 9 Giugno 2021
Apple: risarcimento record a una donna, dopo che il personale ha pubblicato foto esplicite.
Redazione RHC - 9 Giugno 2021
King County, la popolosa contea di Washington, vieta il riconoscimento facciale.
Redazione RHC - 9 Giugno 2021
I quantum computer violeranno la cifratura asimmetrica. Ma c’è una soluzione.
Redazione RHC - 9 Giugno 2021
Microsoft Office: scoperti bug nascosti da molti anni nel codice legacy.
Redazione RHC - 9 Giugno 2021
Ultime news
Shannon: Padre della crittografia e fondatore dell’era dell’informazione
Telegram: un pozzo senza fondo di criminalità informatica
Attacco informatico al sito dell’Autorità dei Trasporti e della Marina italiana
Emergenza alluvione. Hai problemi con un PC, un HD o un NAS? Il circolo culturale root vi può aiutare!
Ancora bug critici per Zyxel. Due buffer overflow in modalità anonima da 9.8 di score su firewall e VPN
Licenziati e rimpiazzati da un chatbot. Avviene in USA agli addetti della Helpline psicologica per i disturbi alimentari
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…
CulturaConosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…










