Cybersecurity italia: agire prima che sia troppo tardi.
Roberto Villani - 20 Aprile 2021
Tesla: 2 morti in Texas probabilmente in guida autonoma su una Model S.
Redazione RHC - 20 Aprile 2021
Domino’s Pizza India: databreach da 1 milione di carte di credito.
Redazione RHC - 19 Aprile 2021
Russia: Il ministero degli interni passa a Linux. Ad ASTRA Linux.
Redazione RHC - 19 Aprile 2021
Facebook: un bug consentiva l’eliminazione dei video senza il consenso del proprietario.
Redazione RHC - 19 Aprile 2021
Smetti di utilizzare sempre la stessa password!
Redazione RHC - 19 Aprile 2021
Ricatti emergenti: “Abbiamo la tua raccolta di materiale pornografico”
Redazione RHC - 19 Aprile 2021
Bezos presenta il piano di consegna con droni di Amazon. In 5 anni sarà completo.
Redazione RHC - 19 Aprile 2021
Il prossimo rover lunare della NASA eseguirà software open source.
Redazione RHC - 19 Aprile 2021
Appaltatori del DoD preoccupati dal programma di certificazione di sicurezza informatica.
Redazione RHC - 18 Aprile 2021
Ultime news
Un NOKIA 3310 venduto a 2700 euro consente di rubare le auto con attacchi di CAN injection
Reign: il nuovo spyware con le funzionalità di Pegasus sviluppato dalla QuaDream che fa paura
Le forze dell’ordine globali sollecitano Meta ad abbandonare la crittografia end-to-end
L’India ci crede davvero nel Quantum Computing. Stanziati 730 milioni di dollari
Ora le AI da una voce possono comprendere se hai il raffreddore
Gli hacktivisti di NoName057(16) colpiscono diversi target italiani con attacchi DDoS
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…











