Linus Torvalds si infuria con un ingegnere di Google. Polemica infuocata su inode Linux
Redazione RHC - 3 Febbraio 2024
Il robot ha imparato a leggere il Braille 2 volte più velocemente di un essere umano
Redazione RHC - 3 Febbraio 2024
Terrorismo cyber: gli Huthi attaccano i cavi sottomarini, mettendo in pericolo le comunicazioni globali
Redazione RHC - 3 Febbraio 2024
Pericolo in volo: una grave vulnerabilità poteva essere sfruttata per alterare calcoli e dati di volo
Redazione RHC - 3 Febbraio 2024
RETINA: Gli occhi saranno la chiave di lettura negli acquisti online grazie all’Intelligenza Artificiale
Redazione RHC - 3 Febbraio 2024
Colpo Grosso al Cybercrime: 31 Arresti e 1.300 Server C2 Fuori Gioco grazie all’operazione Synergia!
Redazione RHC - 3 Febbraio 2024
Phishing & Malware Italia dal CERT-AgID. FormBook e AgentTesla in Pole Position
Redazione RHC - 2 Febbraio 2024
La gang Patchwork usa truffe romantiche per distribuire lo spyware VajraSpy in Pakistan
Redazione RHC - 2 Febbraio 2024
Cloudflare sotto attacco: Spie governative accedono a sistemi Interni di Atlassian
Redazione RHC - 2 Febbraio 2024
22.000 VPN Ivanti a rischio compromissione a causa di due 0-day sotto sfruttamento. Il CISA emette un alert
Redazione RHC - 2 Febbraio 2024
Ultime news
Microsoft 365 in Tilt: Exchange Online, Teams e SharePoint fuori uso
Attacchi Hacker Oggi in Italia: News in tempo reale sugli attacchi informatici
Pillola sul Cyber Resilience Act: Le nuove regole per la cibersicurezza dei prodotti digitali in UE
LIMINAL PANDA: La Minaccia Invisibile che Spia le Telecomunicazioni dal 2020
Phishing dal Furgone! Una Falsa Stazione Radio Base ha inviato un Milione di Fake SMS
PA Digitale sigla accordo con TIM Enterprise per la fornitura dei servizi cloud
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…
CulturaConosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…











