TikTok non ci sta e fa causa allo stato del Montana per il ban della sua App Mobile
Redazione RHC - 23 Maggio 2023
Impatto globale dell’AI Act: Cosa significa per le aziende di intelligenza artificiale americane
Redazione RHC - 23 Maggio 2023
Arriva BrutePrint: l’attacco che supera l’accesso biometrico sui terminali Android e non solo
Redazione RHC - 23 Maggio 2023
La prima galleria di opere d’arte realizzate dalle AI apre ad Amsterdam
Redazione RHC - 23 Maggio 2023
Earth Longzhi. L’APT cinese torna in azione con tattiche di malware all’avanguardia
Silvia Felici - 23 Maggio 2023
Sangfor NGAF ottiene la valutazione “recommended” nell’enterprise firewall test di CyberRatings
Redazione RHC - 23 Maggio 2023
Arriva Beepberry. Un Raspberry Pi Zero con una tastiera e tanto e tanto Linux!
Redazione RHC - 23 Maggio 2023
NoName057(16) attacca l’Autorità di Regolazione dei Trasporti, ma le infrastrutture iniziano a migliorare
Chiara Nardini - 22 Maggio 2023
Multa storica per Meta: 1,2 miliardi di euro per violazione della privacy
Redazione RHC - 22 Maggio 2023
Safety & Health: Tor Veregata presenta Cyber4Health, l’osservatorio sui bug di sicurezza dei prodotti medici
Redazione RHC - 22 Maggio 2023
Ultime news
Un Threat Actors mette in vendita 180.000 utenti di Shopify
Il Dietrofront del Gruppo Brain Cipher dopo l’Attacco a Indonesia Terkoneksi
Nuovo Gruppo Ransomware ‘Pryx’ Compromette 30.000 Dati di Iscrizione di un College!
Jailbreak per tutte le AI con Skeleton Key! L’aggiunta di un disclaimer le manda tutte in tilt
Artificial Intelligence, quale impatto sulla sicurezza informatica?
I Pakistani di APT36 Colpiscono i Giocatori e gli Utenti TikTok con il malware CapraRAT
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…
CulturaConosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…











