MEF, ACN e Consip S.p.A. siglano un protocollo d’intesa per la cyber-resilienza del paese
Redazione RHC - 12 Gennaio 2024
Allarme sicurezza WordPress: Plugin Post SMTP Mailer a rischio su 300.000 siti
Redazione RHC - 12 Gennaio 2024
Alla scoperta di Metasploit! Ora compromettiamo l’intera rete partendo dalla macchina precedentemente hackerata (parte 3)
Manuel Roccon - 12 Gennaio 2024
Le IA ora comprendono il sarcasmo! Tutto nel nome della soddisfazione del cliente
Redazione RHC - 12 Gennaio 2024
Windows 10: Problemi con le fix di Gennaio. La fix per il bypass di BitLocker genera l’errore 0x80070643
Redazione RHC - 11 Gennaio 2024
Truffa nell’estorsione! Il Finto Hacker Etico promette di hackerare il sito di Royal Ransomware e cancellare i dati
Redazione RHC - 11 Gennaio 2024
Cane Rilassato, Proprietario Felice! One By One crea lo streaming per gli amici a quattro zampe
Redazione RHC - 11 Gennaio 2024
Akamai segnala un allarme globale: NoaBot, il Worm che nasconde i minatori di criptovaluta su dispositivi Linux
Redazione RHC - 11 Gennaio 2024
Giocare ai videogame con un robot? Un nuovo modo di combattere la solitudine è alle porte
Redazione RHC - 11 Gennaio 2024
Il decrypter del Ransomware Babuk ora decifra anche la distro Tortilla
Redazione RHC - 11 Gennaio 2024
Ultime news
Fuga di dati Amazon: oltre 2,8 milioni di record dei dipendenti su BreachForums!
Le Autorità Americane Colpiscono i Produttori di Contenuti Illeciti sui Bambini creati con le AI
90.000 NAS D-Link a rischio! Scoperta una nuova Vulnerabilità che non verrà Aggiornata
Windows 11 KB5044380: OpenSSH in Tilt! Connessioni SSH Bloccate e Utenti in Panico
Gli Hacker possono prendere il controllo delle Mazda: ecco come!
Rilasciato Hashr 2.0.1: Il Tool Gratuito del CERT-AGID per Proteggere i Sistemi della PA
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…
CulturaConosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…











