Web-brutator: brutforcing sulle web application.
Redazione RHC - 18 Febbraio 2021
RadareEye: uno strumento creato appositamente per la scansione di dispositivi nelle vicinanze.
Redazione RHC - 17 Febbraio 2021
E’ possibile eseguire un Penetration Test che non siano Penetration Test?
Redazione RHC - 16 Febbraio 2021
Smart Device: privacy in continua evoluzione.
Redazione RHC - 15 Febbraio 2021
Cheat Engine: uno scanner e un debbugger per rilevare i cheat code dei giochi.
Redazione RHC - 15 Febbraio 2021
Attenzione! Una Collection di 3 miliardi di credenziali di Gmail, Netflix, Linkedin rilevata online.
Redazione RHC - 14 Febbraio 2021
CD PROJEKT RED, l’azienda che sviluppa “Cyberpunk 2077” e “The Witcher”, violata da un ransomware.
Redazione RHC - 13 Febbraio 2021
Altra #RCE di deserialization scoperta dal Red TIM Research #RTR) su IBM InfoSphere.
Redazione RHC - 12 Febbraio 2021
Tim Berners-Lee chiede a Google, Facebook, Amazon di “riparare” Internet.
Redazione RHC - 12 Febbraio 2021
Whatsapp: attenti ai propri contatti.
Redazione RHC - 11 Febbraio 2021
Ultime news
Sorridi, sei sul grande fratello Tesla. I lavoratori di Tesla condividono video sensibili registrati dalle auto dei clienti
Google vs Nvidia nell’hardware AI. Presentate le nuove TPU v4 che hanno addestrato Midjourney
Cyber-Shield: L’intelligenza artificiale e 1 miliardo di euro proteggeranno l’Unione europea dagli attacchi informatici
L’hacker criminale più pericoloso della Spagna è stato arrestato. Ha 19 anni e possiede il 90% delle identità spagnole
Il gruppo Winter Vivern ruba le email della nato sfruttando la vulnerabilità di Zimbra
Alla scoperta di NoName057(16). Gli hacktivisti filo-russi del DDoS
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…
CulturaConosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…











