OpenAI alla ricerca di trilioni di dollari: il piano di Altman per rivoluzionare l’industria dei semiconduttori
Redazione RHC - 16 Febbraio 2024
Nuova Funzionalità di Sincronizzazione e Backup DuckDuckGo: Proteggi i tuoi Dati Senza Compromessi!
Redazione RHC - 16 Febbraio 2024
Una campagna Pikabot minaccia le caselle di posta degli italiani. Rimanete sempre vigili!
Redazione RHC - 16 Febbraio 2024
L’intelligenza artificiale svilupperà la coscienza? I risultati della ricerca
Redazione RHC - 16 Febbraio 2024
Ancora giù! Gli hacker di NoName057(16) continuano le loro scorribande mentre Anonymous Italia minaccia 50 target russi
Redazione RHC - 15 Febbraio 2024
Flipside: La Nuova Mossa di Instagram per una Social Experience più “Esclusiva”!
Redazione RHC - 15 Febbraio 2024
Attacco Informatico all’ASP Basilicata rivendicato da Rhysida. 15 bitcoin al miglior offerente per i dati sanitari online
Chiara Nardini - 15 Febbraio 2024
Allarme sicurezza: Microsoft rivela una vulnerabilità critica in Exchange Server: occorre abilitare EPA
Redazione RHC - 15 Febbraio 2024
Gli hacker criminali di BlackBasta rivendicano un attacco informatico all’italiana Patrizia Pepe
Redazione RHC - 15 Febbraio 2024
NoName057(16) attacca l’Italia? Anonymous Italia risponde con i deface
Redazione RHC - 15 Febbraio 2024
Ultime news
Zero-Day For Sale! n4pster mette in vendita una RCE su Control-WebPanel (CWP)
Cammina per 8 ore al giorno in una tuta spaziale per 6000 dollari. No, non è uno scherzo!
Gli Hacker Criminali di BASHE rivendicano un Attacco Informatico allo Stadio San Siro
Italia ed ENI primi nel Supercalcolo in Europa! Acceso il Supercomputer HPC6 a Ferrera
Bootkitty: Il primo Bootkit UEFI per Linux che rivoluziona il panorama delle minacce informatiche
Rockstar 2FA: Il Kit di Phishing che Bypassa l’MFA e Rende il Crimine Accessibile
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…
CulturaConosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…











