Microsoft Disattiva nuovamente il Gestore MSIX: Hacker Sfruttano Vulnerabilità Critica per Diffondere Malware su Windows
Redazione RHC - 4 Gennaio 2024
Attacchi Hacker su Ampia Scala: 160 Milioni di Record Violati in Iran!
Redazione RHC - 4 Gennaio 2024
Attacco informatico alla XEROX rivendicato dalla cybergang INC Ransom
Redazione RHC - 4 Gennaio 2024
Google Cloud: Vulnerabilità Grave Nei Cluster Kubernetes Risolta in Tempo Record
Redazione RHC - 3 Gennaio 2024
Rilasciato il Decryptor per BlackBasta. Le aziende colpite da Novembre 2022 potranno decrittografare i propri dati
Redazione RHC - 3 Gennaio 2024
La Nuova Autenticazione Biometrica è alle porte con l’Analisi del Sospiro
Ricardo Nardini - 3 Gennaio 2024
Arrestati in Cina: Avevano creato un ransomware utilizzando ChatGPT e chiesto un riscatto ad una azienda locale
Redazione RHC - 2 Gennaio 2024
FreeLeaksmas: i regali di Natale da parte del Cybercrime. Pubblicati 50 milioni di record
Redazione RHC - 2 Gennaio 2024
Gli scienziati della Cornell University vogliono rivoluzionare Internet: Il controllo flessibile della trasmissione Dati è realtà!
Redazione RHC - 2 Gennaio 2024
Che cos’è l’Hardening: Alla scoperta di una strategia preventiva per la mitigazione delle minacce
Redazione RHC - 2 Gennaio 2024
Ultime news
ENISA avvia la consultazione pubblica: Guida tecnica per rafforzare le misure di cybersicurezza delle organizzazioni europee
Alpha Team rivendica un attacco informatico all’italiana Brevi nelle Underground criminali
Quando nasce davvero la coscienza? Se non lo sappiamo per l’uomo, come possiamo dirlo per un’IA?
Dispositivi aziendali e bambini: i rischi nascosti della condivisione digitale!
Phishing per le Vacanze! Come i Truffatori Derubano i Turisti su Booking.com
Scoperta Vulnerabilità Critica nei Telefoni Cisco: A Rischio i Dati Sensibili di Migliaia di Utenti
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…
HackingIl team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…
InnovazioneIl confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…
CulturaLa cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…











