RETINA: Gli occhi saranno la chiave di lettura negli acquisti online grazie all’Intelligenza Artificiale
Redazione RHC - 3 Febbraio 2024
Colpo Grosso al Cybercrime: 31 Arresti e 1.300 Server C2 Fuori Gioco grazie all’operazione Synergia!
Redazione RHC - 3 Febbraio 2024
Phishing & Malware Italia dal CERT-AgID. FormBook e AgentTesla in Pole Position
Redazione RHC - 2 Febbraio 2024
La gang Patchwork usa truffe romantiche per distribuire lo spyware VajraSpy in Pakistan
Redazione RHC - 2 Febbraio 2024
Cloudflare sotto attacco: Spie governative accedono a sistemi Interni di Atlassian
Redazione RHC - 2 Febbraio 2024
22.000 VPN Ivanti a rischio compromissione a causa di due 0-day sotto sfruttamento. Il CISA emette un alert
Redazione RHC - 2 Febbraio 2024
Cybersecurity 2024 : sarà l’anno degli attacchi di Intelligenza Artificiale Generativa
Redazione RHC - 2 Febbraio 2024
Nightshade: lo Strumento che protegge il copyright avvelenando le AI generative. Ottiene 250.000 Download in 5 Giorni
Redazione RHC - 2 Febbraio 2024
L’intelligenza Artificiale può creare Virus Mortali? Il progresso delle IA e i rischi da Affrontare
Redazione RHC - 2 Febbraio 2024
La Privacy è Morta… di Nuovo! Meta riceve dati da centinaia di migliaia di aziende per profilare gli utenti
Redazione RHC - 2 Febbraio 2024
Ultime news
Microsoft 365 in Tilt: Exchange Online, Teams e SharePoint fuori uso
Attacchi Hacker Oggi in Italia: News in tempo reale sugli attacchi informatici
Pillola sul Cyber Resilience Act: Le nuove regole per la cibersicurezza dei prodotti digitali in UE
LIMINAL PANDA: La Minaccia Invisibile che Spia le Telecomunicazioni dal 2020
Phishing dal Furgone! Una Falsa Stazione Radio Base ha inviato un Milione di Fake SMS
PA Digitale sigla accordo con TIM Enterprise per la fornitura dei servizi cloud
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…











