PDF Velenoso: COLDRIVER Sfrutta il Linguaggio Rust per Attacchi Mirati
Redazione RHC - 20 Gennaio 2024
Truffa ai danni degli host Docker compromessi. XMRing e 9hits aiutano i criminali a guadagnare attraverso traffico e criptovaluta
Redazione RHC - 19 Gennaio 2024
Rivoluzione nella Diagnosi del Cancro della Pelle: La FDA Approva un Innovativo Strumento con IA
Redazione RHC - 19 Gennaio 2024
Insetti Robotici: L’Università di Washington Rivoluziona la Robotica Microscopica
Redazione RHC - 19 Gennaio 2024
TeamViewer nuovamente utilizzato dai criminali informatici per distribuire ransomware
Redazione RHC - 19 Gennaio 2024
Il Futuro di Apple con gli occhi di Tim Cook: tra Game-Changing Vision Pro e Regolamentazione dell’IA
Redazione RHC - 19 Gennaio 2024
L’Ex amministratore di Breach Forums è stato condannato a 15 anni di reclusione
Redazione RHC - 19 Gennaio 2024
Solo 10 gruppi di black hacker fanno incetta del 50% degli attacchi informatici conosciuti
Redazione RHC - 18 Gennaio 2024
Un Armageddon sulla cybersecurity in arrivo? Il Direttore Generale di IBM Avverte sull’Impatto dei Processori Quantistici!
Redazione RHC - 18 Gennaio 2024
Massicci attacchi stanno sfruttando gli Zero-Day in Ivanti Connect Secure VPN e Policy Secure
Redazione RHC - 18 Gennaio 2024
Ultime news
Creatività Umana vs. Creatività Computazionale: L’Intelligenza Artificiale Può Essere Creativa?
Andariel Lancia un Nuovo Keylogger con Tecniche di Evasione Avanzate – Scopri i Dettagli
Enigma e Turing: La Sfida dei Codici Segreti che Svelò il Futuro della Tecnologia
Fine del supporto a Windows 10: Un anno di tregua per gli irremovibili, ma a che prezzo?
Aziende italiane continuamente sotto pressione: Everest Rivendita un attacco alla Bio-Clima
iOS 18 introduce il Riavvio Automatico: l’iPhone diventa ancora più Sicuro
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…











