Internet of Bodies (IoB). Il futuro dove scambieremo file toccandoci con mano è vicino
Redazione RHC - 13 Gennaio 2024
CVE-2023-29357: gli exploit per il bug critico di Microsoft SharePoint potrebbero trasformarsi in una bomba ad orologeria
Redazione RHC - 13 Gennaio 2024
Siamo all’alba di una nuova era. OpenAi apre il suo store. Quali saranno gli hacker capaci di cavalcare l’onda delle IA?
Redazione RHC - 13 Gennaio 2024
Attacco Zero-Day: Hacker governativi colpiscono le reti aziendali tramite le vulnerabilità di Ivanti VPN Connect Secure (ICS)
Redazione RHC - 13 Gennaio 2024
Cisco Unity Connection a Rischio: Patch Critiche Rilasciate per Vulnerabilità Grave
Redazione RHC - 13 Gennaio 2024
YouTube alza il livello di controllo sul Cyberbullismo: STOP ai Contenuti di simulazioni di minorenni vittime di violenza creati dalle IA
Redazione RHC - 13 Gennaio 2024
RCE da 9,8 su Juno OS di Juniper Networks serie SRX/EX che consente privilegi root
Redazione RHC - 12 Gennaio 2024
Microsoft testa a testa con Apple per il podio di Azienda a maggior valore nel mondo
Redazione RHC - 12 Gennaio 2024
2023: Pirateria informatica senza precedenti! 141 miliardi di visite ai siti pirata
Redazione RHC - 12 Gennaio 2024
Ransomware Akira: Distruggere completamene tutti i backup è la chiave del successo!
Redazione RHC - 12 Gennaio 2024
Ultime news
Attacchi Invisibili all’AI: I Segnalibri Nascosti nel Cuore dei Modelli di Machine Learning
Virtual Private Network (VPN): Cos’è, Come Funziona e Perché
Pericolo RCE sui Firewall di Palo Alto Networks: La Corsa per Proteggere i Sistemi è iniziata
OWASP LLM Top Ten: La Nuova Frontiera della Sicurezza per i Large Language Model!
Attacco in Corso: Frag Ransomware Sfrutta la Vulnerabilità di Veeam per Colpire i Backup
Violazione di Amazon e Attacchi alla Supply Chain. I Rischi Potenziali per oltre 1000 aziende
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…
CulturaConosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…











