Google Chrome AI Evolution: Le Sorprendenti Funzionalità di Intelligenza Artificiale che Rivoluzioneranno la Navigazione Web
Redazione RHC - 24 Gennaio 2024
Phishing Adattivo: le campagne ‘My Slice’ dilagano in Italia! Scopriamo di cosa si tratta
Redazione RHC - 24 Gennaio 2024
Pechino e Washington temono che l’intelligenza artificiale trascini il mondo in una guerra fuori controllo
Redazione RHC - 24 Gennaio 2024
Starlink diventa ancora più accessibile: SpaceX riduce il noleggio hardware a 10€/mese con ceX!
Giovanni Pollola - 24 Gennaio 2024
Confluence sotto attacco: Oltre 39.000 tentativi di sfruttare la vulnerabilità RCE, con la Russia in prima linea!
Redazione RHC - 24 Gennaio 2024
Il caos è in arrivo: un falso Joe Biden ha chiamato gli Americani dicendo di non andare alle primarie
Redazione RHC - 23 Gennaio 2024
Un bug critico su Citrix Hypervisor 8.2 monitorato con il CVE-2023-46838 consente l’esecuzione di codice malevolo
Redazione RHC - 23 Gennaio 2024
La Madre di tutti i Databreach è Online! 26 Miliardi di Record pari a 12TB disponibili su internet
Redazione RHC - 23 Gennaio 2024
Alla scoperta di Pompompurin: tra BreachForums, violazioni di Twitter e dell’FBI e la condanna a 20 anni di libertà vigilata
Redazione RHC - 23 Gennaio 2024
Meta al passo con la sicurezza: Messenger ora crittografa automaticamente ogni messaggio!
Redazione RHC - 23 Gennaio 2024
Ultime news
Cyber minaccia nascosta: Gli Hacker raggirano i sistemi di difesa con la nuova tecnica della Concatenazione ZIP!
Vino Avvelenato? Solo se non paghi! Il ricatto folle di un Esperto Informatico di Trieste
Allarme WordPress: 4 milioni di siti in pericolo a causa di un bug critico in Really Simple Security
Tsunami di CVE in Arrivo! Il NIST è in arretrato di 18.000 Vulnerabilità
La Botnet Mirai sfrutta un nuovo 0day e mette a rischio 17.000 dispositivi GeoVision
La Password Più Popolare del 2024 è 123456! Applausi per il Sesto anno Consecutivo di Podio!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…











