Eravamo scarsi di linguaggi di programmazione. I “cetrioli sott’aceto” di Apple Pickle sbarcano nell’arena!
Redazione RHC - 6 Febbraio 2024
Spyware Pegasus: 35 attacchi su giornalisti e attivisti in Giordania! Ancora uno scandalo sulla privacy
Redazione RHC - 6 Febbraio 2024
Il bug critico di Ivanti viene sfruttato attivamente dagli hacker criminali. Il PoC è ora online
Redazione RHC - 6 Febbraio 2024
Anonymous: tra eroi digitali e manipolazione – La doppia faccia dell’hacktivismo
Redazione RHC - 6 Febbraio 2024
Bug critico risolto su Mastodon: aggiornate subito le istanze per proteggere gli account degli utenti!
Redazione RHC - 6 Febbraio 2024
EventLogCrasher: lo 0day di Windows che permette di disabilitare il Registro eventi sui device del dominio
Redazione RHC - 6 Febbraio 2024
Le cuffie Apple Vision Pro sono uscite e sono state anche hackerate subito!
Redazione RHC - 5 Febbraio 2024
SUDO sbarca su Windows! Microsoft Rompe le Barriere tra Linux e Windows per una maggiore Sicurezza
Redazione RHC - 5 Febbraio 2024
Deepfake Shock ad Hong Kong! 25,6 Milioni di Dollari in fumo. Nella video conference erano tutti deepfake compreso il direttore finanziario
Redazione RHC - 5 Febbraio 2024
Apple è ancora la primo Marchio nella classifica delle aziende di maggior valore nel 2024
Redazione RHC - 5 Febbraio 2024
Ultime news
Donald Trump vuole lo Zar Dell’Intelligenza Artificiale! Scelta influenzata da Elon Musk?
Impiegati Infedeli 2.0: Quando il Tecnico IT Usa ha quel Certo Accento Nordcoreano
Hacker: Chi sono, Cosa fanno e il loro Ruolo nel Mondo di Oggi
Italia Sotto Attacco: Furto di Dati Sensibili e Email del Presidente Mattarella hackerata. Come Proteggersi?
Tsunami di CVE per QNAP! Aggiornate il vostro NAS, Potrebbe fare il Doppio Gioco!
Quishing: Cos’è, come funziona e come difendersi
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeNel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…
CybercrimeÈ stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…
CybercrimeNel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…
Cyber ItaliaUn post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…











