Gli hacker cinesi di Mustang Panda hanno colpito il Ministero della Difesa e degli Affari Esteri del Myanmar
Redazione RHC - 1 Febbraio 2024
TOR sempre più sicuro! 17 vulnerabilità di cui una critica rilevate da un AUDIT di sicurezza
Redazione RHC - 1 Febbraio 2024
Attacco informatico alla Aoui Verona: dopo 3 mesi i lavoratori riceveranno le notifiche sulla violazione dei dati
Redazione RHC - 1 Febbraio 2024
Attacco alle aziende italiane tramite chiavette USB. Mandiant rivela una minaccia in corso dal 2020
Redazione RHC - 1 Febbraio 2024
Al via i bordelli virtuali. Robot a disposizione di qualsiasi perversione umana
Redazione RHC - 1 Febbraio 2024
CISA Avverte di attacchi contro i dispositivi Apple. Una vulnerabilità critica nel Kernel viene sfruttata attivamente
Redazione RHC - 1 Febbraio 2024
ZLoader Reloaded: il trojan bancario rinasce dalle sue ceneri e minaccia la distribuzione del ransomware
Redazione RHC - 31 Gennaio 2024
Linux in Pericolo: una privilege escalation consente l’accesso a Root sulle principali distribuzioni
Redazione RHC - 31 Gennaio 2024
Il ransomware cala al minimo storico. -29% nel quarto trimestre 2023. Ma attenzione ai divieti
Redazione RHC - 31 Gennaio 2024
Blackout Digitale: si è verificato un guasto su larga scala alla Runet, il segmento internet Russo
Redazione RHC - 31 Gennaio 2024
Ultime news
Un clic su Aggiorna e il tuo NAS decide di andare in vacanza!
Protezione in tempo reale DA Google! Le nuove armi contro le minacce digitali
A caccia di Droni! Arriva Bullfrog: Il Robot che Abbatte i Droni con Precisione Letale!
Hai fatto Click su un file 7-Zip? Speriamo che non Sia un Regalo di un Hacker!
WolfsBane: Il malware si sposta su Linux e sta facendo tremare gli esperti di sicurezza
I Dati Della Maxar Technologies Compromessi: L’Hacking Satellitare Fa Rumore
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…
HackingIl team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…
InnovazioneIl confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…
CulturaLa cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…











