Attacco informatico all’italiana Bennet. Nessun rischio per i dati dei clienti
Redazione RHC - 8 Giugno 2023
Anonymous Sudan colpisce Microsoft Corporation. 4 ore di disservizio ad Office 365
Redazione RHC - 8 Giugno 2023
La psicologia dietro i cyber attacchi: le emozioni che colpiscono il personale IT
Daniela Farina - 8 Giugno 2023
Frode del secolo: un truffatore ha venduto falsi dispositivi di rete Cisco per un miliardo di dollari
Redazione RHC - 7 Giugno 2023
La Stanford University crea una pelle sintetica capace di auto ripararsi e auto modellarsi
Redazione RHC - 7 Giugno 2023
Il framework SpinOk è usato in 30 milioni di App Android. Ma è uno Spyware.
Redazione RHC - 7 Giugno 2023
KeePass risolve il bug che consentiva di identificare la Master Key dalla memoria
Redazione RHC - 7 Giugno 2023
Android: 56 vulnerabilità delle quali 5 critiche sono state aggiornate nelle fix cumulative di Giugno
Redazione RHC - 7 Giugno 2023
80.000 Account NETFLIX, Spotify e Nord VPN di italiani gratis dalle underground
Redazione RHC - 7 Giugno 2023
Apple avvia Communication Safety, la soluzione contro gli abusi dei minori. Scansionerà le immagini localmente nello smartphone
Redazione RHC - 7 Giugno 2023
Ultime news
Fine di un’Era: SiegedSec, il Gruppo di Hacker, Annuncia la Sua Dissoluzione
Ancora Local Privilege Escalation 0day per Windows in vendita a 150.000 dollari
Microsoft e Apple Lasciano il Consiglio di OpenAI! Una Mossa verso l’Indipendenza?
Il Mondo Ha Bisogno di Nuovi Muri! Come la Sicurezza Nazionale Sta Cambiando il Panorama Geopolitico Globale
La National Security Agency degli Stati Uniti è stata violata? 325.498 nomi, email, numeri di telefono e indirizzi compromessi
Avast ha rilasciato il Decryptor del ransomware DoNex. Italia inclusa!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…
HackingIl team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…
InnovazioneIl confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…
CulturaLa cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…











