Opera in Pericolo: la vulnerabilità MyFlaw rende possibile l’esecuzione di file da parte degli hacker criminali
Redazione RHC - 15 Gennaio 2024
Il CISA avverte di non sottovalutare il bug su Fortinet di improper privilege management vulnerability
Redazione RHC - 15 Gennaio 2024
Rivoluzione nei dati! Un Drive da 10.000TB su ceramica, con durata di 5000 anni, resistente alle intemperie è stato realizzato
Redazione RHC - 15 Gennaio 2024
il gruppo Hacker cinese Volt Typhoon sfrutta la vulnerabilità di Cisco per accedere alle infrastrutture
Redazione RHC - 15 Gennaio 2024
Il ransomware non guarda in faccia a nessuno! Colpita la No Profit Water for People che fornisce acqua ai bisognosi
Redazione RHC - 15 Gennaio 2024
Allarme alla Supply Chain: GitLab Rilascia Aggiornamenti per risolvere dei bug critici. Uno è zeroclick con score 10
Redazione RHC - 15 Gennaio 2024
Kernel Linux 6.8: Velocità Impressionante! Aumento del 40% delle Prestazioni TCP con Ottimizzazioni Rivoluzionarie!
Redazione RHC - 15 Gennaio 2024
Sicurezza Cloud: come risplendere di luce propria nel “Cielo Digitale”
Redazione RHC - 15 Gennaio 2024
Cervello umano vs cervello artificiale : differenze e conseguenze sul nostro futuro
Daniela Farina - 15 Gennaio 2024
Intelligenza Artificiale Accessibile a Tutti: Creare e Sfruttare le API con Large Language Models
Marcello Politi - 15 Gennaio 2024
Ultime news
Intervista a Luca Cadonici: l’informatica forense verso un approccio proattivo contro la criminalità informatica
Volt Typhoon è Tornato: Gli Hacker Ripristinano la Botnet KV e Puntano ai Router Obsoleti
Come Rubare Un Modello AI di Google? Attraverso un Trojan AI!
Microsoft Investe sul Vaticano e sull’italia: l’IA Trasformerà la Basilica di San Pietro!
Nuovo Allarme Malware su Google Play: 2 Milioni di Download Infetti da FakeApp!
Messaggi Effimeri WhatsApp: Cosa Sono e Come Si Utilizzano
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…











