Vodafone e Ferrovienord assieme per la prima soluzione 5g in realtà aumentata.
Redazione RHC - 21 Aprile 2021
7 nuove tattiche di ingegneria sociale che vedremo nel 2021.
Redazione RHC - 21 Aprile 2021
Manhunt, un popolare servizio di incontri gay, ha subito una violazione.
Redazione RHC - 21 Aprile 2021
“Tesla dovrebbe continuare sulla guida autonoma”, lo afferma Sandy Munro.
Redazione RHC - 21 Aprile 2021
Internet quantistico. 3 nodi sono stati collegati, come la rete ARPAnet nel 1969.
Redazione RHC - 20 Aprile 2021
Data Scraping: Facebook lo inquadra come “problema ampio di settore”.
Redazione RHC - 20 Aprile 2021
Nintendo fa causa a Bowser. Super Mario tira un sospiro di sollievo.
Redazione RHC - 20 Aprile 2021
Microsoft acquisisce Nuance, elevando la sua strategia cloud per la sanità.
Redazione RHC - 20 Aprile 2021
330 milioni di persone in 30 paesi, vittime di crimini informatici.
Redazione RHC - 20 Aprile 2021
Diritto informatico: il sottile confine tra diritto di cronaca e diffamazione online.
Redazione RHC - 20 Aprile 2021
Ultime news
Microsoft si impegna a promuovere la diversità di genere nella sicurezza informatica
Jack Dorsey con Bluesky sfida la sua stessa creatura Twitter, ora in mano di Elon Musk
GhostToken: tutti gli account Google possono essere compromessi con un nuovo bug 0-day
Mentre l’Italia fa l’influencer, 59 campagne malevole colpiscono il belpaese. Intesa San Paolo in pole position
La cybergang Trigona sta usando Microsoft SQL Server per lanciare ransomware
Zero Trust Network Access (ZTNA): la risposta alle esigenze di sicurezza IT del futuro
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…











