Volkswagen si Avvicina al Futuro dell’Auto: ChatGPT di OpenAI integrato su tutta la Gamma
Redazione RHC - 10 Gennaio 2024
La Cyberwar si infiamma! Dopo l’attacco alla Kyivstar, Gli hacker di BlackJack colpiscono M9com, il provider di connettività Russo
Redazione RHC - 10 Gennaio 2024
Sorveglianza Aerea: La Cina sta combattendo gli agenti stranieri con dispositivi Spia a bordo degli aeromobili
Redazione RHC - 10 Gennaio 2024
Vulnerabilità Critiche: Apple, Adobe, Apache e Altro nel Radar del Cybersecurity and Infrastructure Security Agency degli Stati Uniti
Redazione RHC - 10 Gennaio 2024
Le previsioni di Standard Chartered vedono il Bitcoin a 200.000 dollari entro il 2025
Redazione RHC - 10 Gennaio 2024
Dai pensieri al testo: gli scienziati australiani hanno creato un dispositivo che legge i pensieri
Redazione RHC - 9 Gennaio 2024
AsyncRAT in Azione: Centinaia di Downloader, Oltre 100 Domini – Campagna di Attacco Senza Precedenti
Redazione RHC - 9 Gennaio 2024
SonicWall Rivela Attacchi diffusi su Apache OFBiz – Urgente: Aggiornamento Immediato Obbligatorio
Redazione RHC - 9 Gennaio 2024
La Verità dietro Stuxnet: L’Agente Olandese, il Sabotaggio Nucleare e la Morte Misteriosa!
Redazione RHC - 9 Gennaio 2024
Il lato oscuro dell’intelligenza artificiale: le IA possono prendere il controllo del subconscio umano?
Redazione RHC - 9 Gennaio 2024
Ultime news
900 Cyber-Attacchi in Brianza nel 2024: Le Aziende Italiane Sono Pronte a Difendersi?
A caccia di spie: il report “Pacific Rim” traccia un quadro dei cyber criminali con base in Cina
Operazione Synergia II: Interpol smantella una rete globale di 1000 server dannosi. 41 Arresti
Tra Cybercrime e Passamontagna: il rapimento del CEO di WonderFi
Il linguaggio Oscuro dello CSAM: Alla scoperta Dei Mostri del Child Sexual Abuse Material
AGI sotto Trump & Musk: Rivoluzione o Apocalisse dell’Intelligenza Artificiale?
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…
CulturaConosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…











