L’80% del lavoro che produce “scartoffie” verrà automatizzato dalle AI. “Le persone potranno trovare cose migliori da fare”
Redazione RHC - 14 Maggio 2023
Western Digital: un attacco informatico da record! 6 settimane di blocco per lo store online
Redazione RHC - 13 Maggio 2023
Attacco informatico al Ministero dell’interno e al CSM da parte degli hacktivisti filorussi
Redazione RHC - 13 Maggio 2023
Black Basta colpisce ABB con ransomware: interrotte le connessioni VPN con i clienti
Redazione RHC - 13 Maggio 2023
Un nuovo bug su Linux Netfilter ti consente di acquisire privilegi di root
Redazione RHC - 13 Maggio 2023
10 milioni di credenziali di italiani in vendita a 53 euro nelle underground russe
Redazione RHC - 13 Maggio 2023
La AI ci salvano il cuore. CoDE-ACS rileva con una precisione del 99,6% un infarto del miocardio
Redazione RHC - 13 Maggio 2023
L’Europa tra le prime a varare un AI Act, che sancisce le regole per l’Intelligenza artificiale
Redazione RHC - 12 Maggio 2023
Linux in pericolo! Il malware BPFDoor è progettato per rimanere a lungo nel sistema e rubare i tuoi dati
Redazione RHC - 12 Maggio 2023
Caccia al serpente russo: FBI e NSA uniscono le forze per sconfiggere il malware Snake
Redazione RHC - 12 Maggio 2023
Ultime news
Natohub rivendica un attacco al COI della Nato. Potenziale perdita di dati di 362 membri
Cloud per la PA: Al Via il Regolamento Unico per una Trasformazione Digitale Sicura!
Presunta Fuga di Dati del Database degli Elettori Israeliani del 2020
C’è CozyBear (APT29) dietro le irregolarità di TeamViewer!
Parla AzzaSec! RHC intervista gli Hacktivisti Italiani pro Palestina e Russia, affiliati a NoName057(16)
TeamViewer: Rilevata un’Irregolarità nell’Ambiente IT Interno
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…











