Il DARPA Rivoluziona le difese anti Drone: Raytheon Ottiene 10 Milioni di Dollari per Creare “Ragnatele Energetiche”!
Silvia Felici - 11 Febbraio 2024
Attacco informatico a Hyundai Motor Europe: cosa nasconde il furto di 3 TB di dati?
Redazione RHC - 11 Febbraio 2024
Gli hacker Cinesi di Volt Typhoon minacciano gli Stati Uniti. FBI, NSA e CISA avvertono
Redazione RHC - 10 Febbraio 2024
Esper Hand: una mano bionica munita di IA che funziona con l’elettromiografia non invasiva
Redazione RHC - 10 Febbraio 2024
Battaglia per il dominio tecnologico: Washington vuole frenare il software RISC-V
Redazione RHC - 10 Febbraio 2024
Un altro bug critico su Ivanti. Gateway Connect Secure, Policy Secure e ZTA da aggiornare
Redazione RHC - 10 Febbraio 2024
Droni Silent Arrow usa e getta: una nuova era per la consegna nelle zone di guerra o di catastrofi naturali
Redazione RHC - 9 Febbraio 2024
Olografia: La Magia della Tridimensionalità Visiva
Redazione RHC - 9 Febbraio 2024
Una RCE da score 9.8 è la causa degli aggiornamenti massivi di Fortinet FortiOS. Attacchi attivi in corso
Redazione RHC - 9 Febbraio 2024
Il Giallo Galbusera è risolto! LockBit sbaglia target. Si tratta di un’altra azienda italiana
Redazione RHC - 9 Febbraio 2024
Ultime news
Ripristina Credenziali: la nuova funzione di Android per cambiare Telefono senza Stress!
Digital Security Festival 2024: l’esperienza del presente al servizio del futuro
Meta vs Frodi Online: 2 Milioni di Account Criminali Eliminati!
Un plugin AntiSpam che ti porta una RCE! 200.000 siti WordPress in pericolo
Operazione Serengeti in Africa: 1.000 hacker criminali arrestati e 193 milioni di dollari di danni!
Banshee Stealer ha Chiuso! Tutto per colpa del codice trapelato online
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…
CulturaConosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…











