Ov3r_Stealer: il malware che da un file PDF vuole rubarti tutto! Campagna attiva
Redazione RHC - 12 Febbraio 2024
Una Regola Matematica Guida la Distribuzione dei Neuroni nel Cervello Umano. Un altro passo avanti per le IA?
Redazione RHC - 11 Febbraio 2024
Il boomerang delle sanzioni. Russia e Cina aumentano le loro capacità ai danni del potere strategico degli USA
Redazione RHC - 11 Febbraio 2024
RustDoor minaccia macOS. Il malware che si nasconde dietro un falso aggiornamento di Visual Studio
Redazione RHC - 11 Febbraio 2024
Il DARPA Rivoluziona le difese anti Drone: Raytheon Ottiene 10 Milioni di Dollari per Creare “Ragnatele Energetiche”!
Silvia Felici - 11 Febbraio 2024
Attacco informatico a Hyundai Motor Europe: cosa nasconde il furto di 3 TB di dati?
Redazione RHC - 11 Febbraio 2024
Gli hacker Cinesi di Volt Typhoon minacciano gli Stati Uniti. FBI, NSA e CISA avvertono
Redazione RHC - 10 Febbraio 2024
Esper Hand: una mano bionica munita di IA che funziona con l’elettromiografia non invasiva
Redazione RHC - 10 Febbraio 2024
Battaglia per il dominio tecnologico: Washington vuole frenare il software RISC-V
Redazione RHC - 10 Febbraio 2024
Un altro bug critico su Ivanti. Gateway Connect Secure, Policy Secure e ZTA da aggiornare
Redazione RHC - 10 Febbraio 2024
Ultime news
Cybersecurity in Africa: Dalla Dipendenza Estera all’Indipendenza Tecnologica
ICS a Rischio: Il Nuovo Malware FrostyGoop Colpisce Ucraina e Romania
Ancora Ospedali Sotto Attacco! Pazienti a Rischio e Procedure Rinviate
Addio Virus! Gli Scienziati Creano NanoGripper, il NanoRobot DNA che li “Cattura”
Ripristina Credenziali: la nuova funzione di Android per cambiare Telefono senza Stress!
Digital Security Festival 2024: l’esperienza del presente al servizio del futuro
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…











