Firefox lotta per la parità dei diritti! Mozilla lancia un tracker che monitora il vantaggio delle piattaforme dominanti
Redazione RHC - 25 Gennaio 2024
Gli ATM sono vulnerabili ad attacchi in prossimità. Tre vulnerabilità sono state scoperte dagli esperti di sicurezza informatica
Redazione RHC - 25 Gennaio 2024
L’underground vende sistemi per disabilitare gli EDR più famosi! LockBit nel mentre sta sfruttando il BYOVD?
Redazione RHC - 24 Gennaio 2024
Svantaggiati dal progresso? L’intelligenza artificiale consentirà una migliore difesa o un migliore attacco?
Redazione RHC - 24 Gennaio 2024
Google Chrome AI Evolution: Le Sorprendenti Funzionalità di Intelligenza Artificiale che Rivoluzioneranno la Navigazione Web
Redazione RHC - 24 Gennaio 2024
Phishing Adattivo: le campagne ‘My Slice’ dilagano in Italia! Scopriamo di cosa si tratta
Redazione RHC - 24 Gennaio 2024
Pechino e Washington temono che l’intelligenza artificiale trascini il mondo in una guerra fuori controllo
Redazione RHC - 24 Gennaio 2024
Starlink diventa ancora più accessibile: SpaceX riduce il noleggio hardware a 10€/mese con ceX!
Giovanni Pollola - 24 Gennaio 2024
Confluence sotto attacco: Oltre 39.000 tentativi di sfruttare la vulnerabilità RCE, con la Russia in prima linea!
Redazione RHC - 24 Gennaio 2024
Il caos è in arrivo: un falso Joe Biden ha chiamato gli Americani dicendo di non andare alle primarie
Redazione RHC - 23 Gennaio 2024
Ultime news
Cyber minaccia nascosta: Gli Hacker raggirano i sistemi di difesa con la nuova tecnica della Concatenazione ZIP!
Vino Avvelenato? Solo se non paghi! Il ricatto folle di un Esperto Informatico di Trieste
Allarme WordPress: 4 milioni di siti in pericolo a causa di un bug critico in Really Simple Security
Tsunami di CVE in Arrivo! Il NIST è in arretrato di 18.000 Vulnerabilità
La Botnet Mirai sfrutta un nuovo 0day e mette a rischio 17.000 dispositivi GeoVision
La Password Più Popolare del 2024 è 123456! Applausi per il Sesto anno Consecutivo di Podio!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…
CulturaConosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…











