Apple è ancora la primo Marchio nella classifica delle aziende di maggior valore nel 2024
Redazione RHC - 5 Febbraio 2024
Addio al Maestro David Kahn! Fece conoscere la Crittologia e l’Intelligence dei Segnali al grande pubblico
Redazione RHC - 5 Febbraio 2024
Alla Scoperta degli Attacchi di Spraying Password. Poche password per una massima resa
Redazione RHC - 5 Febbraio 2024
AnyDesk: Le implicazioni dell’attacco informatico e come proteggere la tua connessione remota!
Redazione RHC - 4 Febbraio 2024
Quanto durerà la mia SSD? Scopri come controllare la salute del tuo SSD per proteggere le tue informazioni
Redazione RHC - 4 Febbraio 2024
Il cervello umano è un sistema quantistico? Nuovi metodi scientifici potrebbero avvalorarne la tesi
Redazione RHC - 4 Febbraio 2024
Il robot ha imparato a leggere il Braille 2 volte più velocemente di un essere umano
Redazione RHC - 3 Febbraio 2024
Linus Torvalds si infuria con un ingegnere di Google. Polemica infuocata su inode Linux
Redazione RHC - 3 Febbraio 2024
Terrorismo cyber: gli Huthi attaccano i cavi sottomarini, mettendo in pericolo le comunicazioni globali
Redazione RHC - 3 Febbraio 2024
Pericolo in volo: una grave vulnerabilità poteva essere sfruttata per alterare calcoli e dati di volo
Redazione RHC - 3 Febbraio 2024
Ultime news
Deno sfida Oracle: La battaglia legale per il termine JavaScript si intensifica
Microsoft Esorta Trump: 600 milioni di cyberattacchi al giorno, il mondo deve reagire!
Attacco Ransomware a Blue Yonder: Supermercati e giganti del Retail in crisi
La NIS2 applicata con esempi pratici – Parte 2
La Storia Di Conti Ransomware – La guerra all’epoca del Ransomware (Episodio 2)
Analisi e Pianificazione per la Resilienza Aziendale: Comprendere RA, BIA, BCP, DRP e IRP
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…











