Gli hacktivisti filorussi di NoName(057) a supporto degli agricoltori italiani. Colpiscono 8 target con attacchi DDoS
Chiara Nardini - 12 Febbraio 2024
Raspberry Robin: il malware evoluto che sfrutta exploit 0day e minaccia la sicurezza online
Redazione RHC - 12 Febbraio 2024
Ransomware: chi Chiude, chi cambia Nome e chi Apre. TrapTight cerca affiliati per entrare nel circus del RaaS
Chiara Nardini - 12 Febbraio 2024
Il Canada bandisce il FlipperZero: ignoranza o Panacea contro i furti d’auto?
Michele Pinassi - 12 Febbraio 2024
Il tuo smartphone ti sta ascoltando? Probabilmente stai sopravvalutando le sue potenzialità
Redazione RHC - 12 Febbraio 2024
Ov3r_Stealer: il malware che da un file PDF vuole rubarti tutto! Campagna attiva
Redazione RHC - 12 Febbraio 2024
Una Regola Matematica Guida la Distribuzione dei Neuroni nel Cervello Umano. Un altro passo avanti per le IA?
Redazione RHC - 11 Febbraio 2024
Il boomerang delle sanzioni. Russia e Cina aumentano le loro capacità ai danni del potere strategico degli USA
Redazione RHC - 11 Febbraio 2024
RustDoor minaccia macOS. Il malware che si nasconde dietro un falso aggiornamento di Visual Studio
Redazione RHC - 11 Febbraio 2024
Il DARPA Rivoluziona le difese anti Drone: Raytheon Ottiene 10 Milioni di Dollari per Creare “Ragnatele Energetiche”!
Silvia Felici - 11 Febbraio 2024
Ultime news
Vuoi Combattere la Censura? Tor Ha Bisogno di Te!
Cybersecurity in Africa: Dalla Dipendenza Estera all’Indipendenza Tecnologica
ICS a Rischio: Il Nuovo Malware FrostyGoop Colpisce Ucraina e Romania
Ancora Ospedali Sotto Attacco! Pazienti a Rischio e Procedure Rinviate
Addio Virus! Gli Scienziati Creano NanoGripper, il NanoRobot DNA che li “Cattura”
Ripristina Credenziali: la nuova funzione di Android per cambiare Telefono senza Stress!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…
CulturaConosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…











