71 milioni di credenziali di accesso univoche sono state pubblicate su Breach Forums
Redazione RHC - 18 Gennaio 2024
DeepMind fa Storia: AlphaGeometry Risolve 25 Problemi alle Olimpiadi di Matematica
Redazione RHC - 18 Gennaio 2024
il futuro del sesso: l’inaspettato boom dei robot sessuali abbinati alle ultime scoperte tecnologiche IA
Redazione RHC - 18 Gennaio 2024
Privacy sotto controllo: Kaspersky Svela come rilevare gli spyware Pegasus, Reign e Predator su iOS!
Redazione RHC - 18 Gennaio 2024
Crimine e intelligenza artificiale: il presidente Putin rivela la sua mossa nell’analisi investigativa
Redazione RHC - 18 Gennaio 2024
Il Conto della Disconnessione: Il mondo offline per un minuto equivale a 20 milioni di dollari in fumo
Redazione RHC - 17 Gennaio 2024
Basta un click su una URL per accedere a tutto. L’infostealer Phmedrone sfrutta la vulnerabilità critica in Windows SmartScreen!
Redazione RHC - 17 Gennaio 2024
Google Acconsente a Pagare 5 Miliardi di Dollari per Controversia sul Tracciamento in Navigazione in Incognito!
Redazione RHC - 17 Gennaio 2024
Allarme Sicurezza su Chrome: Google Corregge Urgentemente una Grave Vulnerabilità Zero-Day!
Redazione RHC - 17 Gennaio 2024
USA: Allarme del Presidente della Corte Suprema. L’Intelligenza Artificiale Potrebbe Deumanizzare la Legge!
Redazione RHC - 17 Gennaio 2024
Ultime news
Spionaggio alla Xi Jinping: Gli hacker APT diventano patrimonio dello Stato
Google rivoluziona la privacy! In Arrivo l’Email “Usa e Getta” per dire addio allo spam?
AgentTesla in Pole Position tra i malware più diffusi in Italia nella settimana
Il Futuro del Telelavoro e l’Evoluzione dell’Ufficio: Verso un Paradigma Decentralizzato
TA455 e Lazarus: alleati o rivali? Nuove Minacce e False Assunzioni Dilagano nel Cyberspace
Come un Robot Autonomo Lanciafiamme da fuoco ad una Persona! I Rischi legati ai LLM
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…











