Gli hacker Cinesi di Volt Typhoon minacciano gli Stati Uniti. FBI, NSA e CISA avvertono
Redazione RHC - 10 Febbraio 2024
Esper Hand: una mano bionica munita di IA che funziona con l’elettromiografia non invasiva
Redazione RHC - 10 Febbraio 2024
Battaglia per il dominio tecnologico: Washington vuole frenare il software RISC-V
Redazione RHC - 10 Febbraio 2024
Un altro bug critico su Ivanti. Gateway Connect Secure, Policy Secure e ZTA da aggiornare
Redazione RHC - 10 Febbraio 2024
Droni Silent Arrow usa e getta: una nuova era per la consegna nelle zone di guerra o di catastrofi naturali
Redazione RHC - 9 Febbraio 2024
Olografia: La Magia della Tridimensionalità Visiva
Redazione RHC - 9 Febbraio 2024
Una RCE da score 9.8 è la causa degli aggiornamenti massivi di Fortinet FortiOS. Attacchi attivi in corso
Redazione RHC - 9 Febbraio 2024
Il Giallo Galbusera è risolto! LockBit sbaglia target. Si tratta di un’altra azienda italiana
Redazione RHC - 9 Febbraio 2024
Gli hacker criminali di LockBit e il Giallo della Galbusera. Quel è l’azienda violata?
Redazione RHC - 9 Febbraio 2024
Tra LastPass e LassPass il passo è breve. L’APP Malevola sull’App Store è stata rimossa, ma fate sempre attenzione
Redazione RHC - 9 Febbraio 2024
Ultime news
Meta vs Frodi Online: 2 Milioni di Account Criminali Eliminati!
Un plugin AntiSpam che ti porta una RCE! 200.000 siti WordPress in pericolo
Operazione Serengeti in Africa: 1.000 hacker criminali arrestati e 193 milioni di dollari di danni!
Banshee Stealer ha Chiuso! Tutto per colpa del codice trapelato online
I Bootkit UEFI Sbarcano su Linux! Come il PoC di IranuKit Svela Vulnerabilità Nascoste
Codici QR e Sicurezza: Nuove Frodi Tecnologiche all’Orizzonte
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…
CulturaConosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…











