EventLogCrasher: lo 0day di Windows che permette di disabilitare il Registro eventi sui device del dominio
Redazione RHC - 6 Febbraio 2024
Le cuffie Apple Vision Pro sono uscite e sono state anche hackerate subito!
Redazione RHC - 5 Febbraio 2024
SUDO sbarca su Windows! Microsoft Rompe le Barriere tra Linux e Windows per una maggiore Sicurezza
Redazione RHC - 5 Febbraio 2024
Deepfake Shock ad Hong Kong! 25,6 Milioni di Dollari in fumo. Nella video conference erano tutti deepfake compreso il direttore finanziario
Redazione RHC - 5 Febbraio 2024
Apple è ancora la primo Marchio nella classifica delle aziende di maggior valore nel 2024
Redazione RHC - 5 Febbraio 2024
Addio al Maestro David Kahn! Fece conoscere la Crittologia e l’Intelligence dei Segnali al grande pubblico
Redazione RHC - 5 Febbraio 2024
Alla Scoperta degli Attacchi di Spraying Password. Poche password per una massima resa
Redazione RHC - 5 Febbraio 2024
AnyDesk: Le implicazioni dell’attacco informatico e come proteggere la tua connessione remota!
Redazione RHC - 4 Febbraio 2024
Quanto durerà la mia SSD? Scopri come controllare la salute del tuo SSD per proteggere le tue informazioni
Redazione RHC - 4 Febbraio 2024
Il cervello umano è un sistema quantistico? Nuovi metodi scientifici potrebbero avvalorarne la tesi
Redazione RHC - 4 Febbraio 2024
Ultime news
Deno sfida Oracle: La battaglia legale per il termine JavaScript si intensifica
Microsoft Esorta Trump: 600 milioni di cyberattacchi al giorno, il mondo deve reagire!
Attacco Ransomware a Blue Yonder: Supermercati e giganti del Retail in crisi
La NIS2 applicata con esempi pratici – Parte 2
La Storia Di Conti Ransomware – La guerra all’epoca del Ransomware (Episodio 2)
Analisi e Pianificazione per la Resilienza Aziendale: Comprendere RA, BIA, BCP, DRP e IRP
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…
CulturaConosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…











