Terni: Attacco informatico alla Usl 2. “Sottratti dati personali dei cittadini”.
Redazione RHC - 18 Aprile 2021
Bitcoin, crollo di 10.000 dollari nella notte.
Redazione RHC - 18 Aprile 2021
La storia dei suoni di Windows: dai beep agli effetti sonori iconici che hanno segnato un’epoca!
Redazione RHC - 18 Aprile 2021
WhatsApp: vulnerabilità critiche segnalate dal CERT-In che potrebbero portare ad RCE.
Redazione RHC - 18 Aprile 2021
Da Accesso alla rete a Eccesso di rete (seconda parte)
Redazione RHC - 18 Aprile 2021
Attacchi DDoS: aumentati del 20% nel 2020.
Redazione RHC - 18 Aprile 2021
Facebook: azioni legali di massa per fuga di dati e possibile effetto domino per i big tech.
Redazione RHC - 18 Aprile 2021
Vuoi parlare con Einstein? Dalle AI questa esperienza “unica”.
Redazione RHC - 17 Aprile 2021
Apple 1 in vendita per 1,5 milioni di dollari.
Redazione RHC - 17 Aprile 2021
NBA USA sotto attacco ransomware.
Redazione RHC - 17 Aprile 2021
Ultime news
ChatGPT costa 700.000 dollari al giorno nell’era dell’energia sostenibile
L’Agenzia per la Cybersicurezza Nazionale targata Frattasi scende in campo nel contrasto informatico alla Pirateria
Come funziona Zaraza bot, il malware che sfrutta Telegram per rubare credenziali
L’infostealer SylexSquad circola impunemente nel repository PyPI
Nuove sanzioni in arrivo per Kaspersky Lab da parte degli Stati Uniti D’America
L’UE sfida gli USA e lancia un piano da 43 miliardi di euro per diventare leader sui semiconduttori
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…











