Svolta nelle Scienze Forensi: l’intelligenza artificiale collega impronte digitali diverse
Redazione RHC - 30 Gennaio 2024
Trasferimento dati ad altissima velocità: gli scienziati presentano il promettente protocollo QSDC
Redazione RHC - 30 Gennaio 2024
La NSA acquista segretamente i dati degli Americani! Il senatore Wyden fa esplodere una nuova bomba sulla privacy
Redazione RHC - 29 Gennaio 2024
Tutti nella zona grigia! le intelligence Militari Iraniane sono coinvolte in Attacchi Informatici ai Paesi Occidentali
Redazione RHC - 29 Gennaio 2024
Gli exploit sulla RCE di Jenkins sono online e i criminal hacker ne approfittano
Redazione RHC - 29 Gennaio 2024
Attacco informatico al sistema sanitario regionale della Basilicata. Possibili disagi per oggi
Redazione RHC - 29 Gennaio 2024
Rivoluzione Alimentare: come la carne coltivata in laboratorio sta cambiando il gioco!
Redazione RHC - 29 Gennaio 2024
Cambia il gioco con le AI su Android. Google introduce Bard e una nuova era di battaglie sulla privacy
Redazione RHC - 29 Gennaio 2024
NSO Group Perde la causa contro Apple: Tribunale USA Respinge la Richiesta di Archiviazione
Redazione RHC - 29 Gennaio 2024
Rivoluzione nei Supermercati: L’IA stima l’età degli acquirenti degli alcolici in un lampo!
Redazione RHC - 28 Gennaio 2024
Ultime news
Il Giallo dell’attacco ad INPS Servizi SpA. È stato Lynx? Li abbiamo sentiti
Scoperto GoblinRAT: Un APT invisibile che da anni spia il settore pubblico Russo
Sextortion via Microsoft 365: la nuova minaccia che supera i filtri antispam!
Trappola per Apple! 40 milioni di utenti del Regno Unito potrebbero ottenere miliardi!
Caccia alla Lamborghini Huracan Rubata a Kris Bryant! Dietro l’Attacco una Rete Criminale
Gli Hacker Nordcoreani Rubano 1 Miliardo di Dollari ad un Exchange della Corea del Sud
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…











