La banda di Cl0p rivendica gli attacchi che hanno sfruttato il bug 0day su MOVEit Transfer
Redazione RHC - 8 Giugno 2023
Come si accede ad internet dalla Corea del Nord? Stato di sorveglianza e accesso ad informazioni controllate
Redazione RHC - 8 Giugno 2023
Microsoft rilascia Azure Government. AI con maggiore sicurezza per i governi del mondo
Redazione RHC - 8 Giugno 2023
Cosa si intende per BOT, quali tipi esistono e come vengono utilizzati
Ricardo Nardini - 8 Giugno 2023
Attacco informatico all’italiana Bennet. Nessun rischio per i dati dei clienti
Redazione RHC - 8 Giugno 2023
Anonymous Sudan colpisce Microsoft Corporation. 4 ore di disservizio ad Office 365
Redazione RHC - 8 Giugno 2023
La psicologia dietro i cyber attacchi: le emozioni che colpiscono il personale IT
Daniela Farina - 8 Giugno 2023
Frode del secolo: un truffatore ha venduto falsi dispositivi di rete Cisco per un miliardo di dollari
Redazione RHC - 7 Giugno 2023
La Stanford University crea una pelle sintetica capace di auto ripararsi e auto modellarsi
Redazione RHC - 7 Giugno 2023
Il framework SpinOk è usato in 30 milioni di App Android. Ma è uno Spyware.
Redazione RHC - 7 Giugno 2023
Ultime news
Parla Vanir Group! L’intervista di RHC agli ex affiliati di LockBit, Karakurt and Knight: “Assumete professionisti, non siate tirchi!”
CVE-2024-4577: La Vulnerabilità PHP Sfruttata entro 24 Ore dalla Sua Scoperta
Ecco a voi Blast-RADIUS! Il nuovo exploit che Minaccia le Reti RADIUS dopo 30 Anni
Palo Alto Networks Risolve Vulnerabilità Critiche di Sicurezza: Aggiornamenti per CVE-2024-5910 e BlastRADIUS
Fine di un’Era: SiegedSec, il Gruppo di Hacker, Annuncia la Sua Dissoluzione
Ancora Local Privilege Escalation 0day per Windows in vendita a 150.000 dollari
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…
CulturaConosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…
HackingIl team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…











