Opera One: Il Nuovo Browser con Intelligenza Artificiale che Rivoluzionerà iOS!
Redazione RHC - 28 Gennaio 2024
Elon Musk e David Holz predicono il Futuro: Un Miliardo di Robot Umanoidi nel 2040. Sarà davvero così?
Redazione RHC - 28 Gennaio 2024
Fortnite presto ritornerà su iPhone e iPad. Ma la Epic Games ancora non è contenta
Redazione RHC - 28 Gennaio 2024
MacOS sotto attacco dal software pirata: un nuovo Malware rappresenta una seria minaccia per gli Utenti
Redazione RHC - 28 Gennaio 2024
Attivate Sempre la MFA! L’Attacco di NOBELIUM a Microsoft è stato possibile grazie ad una applicazione OAuth Legacy
Redazione RHC - 27 Gennaio 2024
Penna vs tastiera: chi vincerà la battaglia per la conquista della mente dei nostri figli?
Redazione RHC - 27 Gennaio 2024
Svolta epocale su iOS: Apple si arrende al DMA e abbandona il suo monopolio sulle APP Mobile
Redazione RHC - 27 Gennaio 2024
Giustizia è fatta! la mente di Trickbot, è stato condannato a 5 anni di reclusione
Redazione RHC - 27 Gennaio 2024
RCE da 9,9 di score su Cisco Unified Communications Manager e Contact Center Solutions
Redazione RHC - 27 Gennaio 2024
Pwn2own Automotive: Tesla violate ben due volte, 49 0day 1,3 milioni di dollari in premi per gli hacker delle automobili
Redazione RHC - 27 Gennaio 2024
Ultime news
Come i Threat Actors Bypassano gli EDR con un semplice e banale Reboot
Parlamentari Francesi Hackerati! Un attacco Banalissimo di Phishing Li Colpisce in Massa
I Siti delle Pubbliche Amministrazioni stanno scomparendo Google! Cosa sta succedendo?
Apple rilascia iOS 18.1.1: aggiornamento cruciale per la sicurezza dei dispositivi
Eredità digitale: chi gestirà i tuoi abbonamenti Netflix quando sarai nell’aldilà?
Zyxel sotto Attacco: Come il Ransomware Helldown Sfrutta la Falla nei Dispositivi VPN
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…











