Fortnite presto ritornerà su iPhone e iPad. Ma la Epic Games ancora non è contenta
Redazione RHC - 28 Gennaio 2024
MacOS sotto attacco dal software pirata: un nuovo Malware rappresenta una seria minaccia per gli Utenti
Redazione RHC - 28 Gennaio 2024
Attivate Sempre la MFA! L’Attacco di NOBELIUM a Microsoft è stato possibile grazie ad una applicazione OAuth Legacy
Redazione RHC - 27 Gennaio 2024
Penna vs tastiera: chi vincerà la battaglia per la conquista della mente dei nostri figli?
Redazione RHC - 27 Gennaio 2024
Svolta epocale su iOS: Apple si arrende al DMA e abbandona il suo monopolio sulle APP Mobile
Redazione RHC - 27 Gennaio 2024
Giustizia è fatta! la mente di Trickbot, è stato condannato a 5 anni di reclusione
Redazione RHC - 27 Gennaio 2024
RCE da 9,9 di score su Cisco Unified Communications Manager e Contact Center Solutions
Redazione RHC - 27 Gennaio 2024
Pwn2own Automotive: Tesla violate ben due volte, 49 0day 1,3 milioni di dollari in premi per gli hacker delle automobili
Redazione RHC - 27 Gennaio 2024
Contro le Minacce Cyber GrapheneOS propone il Riavvio Automatico su Android per Proteggere Pixel e Galaxy
Redazione RHC - 26 Gennaio 2024
La fobia dei droni dilaga. CISA e FBI allertano sulla minaccia cinese alle infrastrutture critiche
Redazione RHC - 26 Gennaio 2024
Ultime news
La NIS2 applicata con esempi pratici – Parte 1
Google Nel Mirino: Come La Cultura del Silenzio che Minaccia la Giustizia
Trump nomina Tulsi Gabbard come Direttore dell’Intelligence USA. Ed è Subito Polemica
Apple Rilascia Patch di Emergenza per Due Vulnerabilità Zero-Day su Mac Intel
INPS Servizi colpita da un Ransomware riporta QuAS. Ma il silenzio è assordante!
WhatsApp vs Pegasus: Le Verità prendono Luce! Eden, Heaven e Erised gli Exploit che fanno paura
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…
HackingIl team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…
InnovazioneIl confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…
CulturaLa cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…











