80 Paesi in tutto il mondo acquistano spyware: la minaccia della sorveglianza di massa sta crescendo
Redazione RHC - 6 Maggio 2023
L’orribile verità sui deepfake: Bikinioff e la necessità di una tutela digitale
Stefano Gazzella - 5 Maggio 2023
Attacco alla ASL1 di Sulmona. Iniziano a trapelare dati. Una Ecografia Ginecologica è nel clear web
Chiara Nardini - 5 Maggio 2023
Google risolve 15 bug di sicurezza su Chrome e fornisce 30k dollari di ricompense
Redazione RHC - 5 Maggio 2023
Google DeepMind: siamo ad un passo dall’intelligenza artificiale generale (AGI). “La sicurezza è fondamentale”
Redazione RHC - 5 Maggio 2023
BitLocker può essere compromesso grazie al TPM dei processori AMD e una attrezzatura da 200 dollari
Redazione RHC - 5 Maggio 2023
La guerra fredda del terzo millennio: Killnet e la sua missione di attaccare i nemici di Mosca
Roberto Villani - 5 Maggio 2023
Zyxel risolve diverse vulnerabilità sui suoi firewall e una RCE da 9.8
Redazione RHC - 4 Maggio 2023
Realmente falso: Bikinioff, l’intelligenza artificiale che spoglia le donne
Redazione RHC - 4 Maggio 2023
Giallo alla ASL1 di Sulmona. “L’archivio informatico è integro” vs “download di dati sui pazienti sieropositivi”. Occorre chiarezza
Chiara Nardini - 4 Maggio 2023
Ultime news
Microsoft: Una perdita di 4GB di Codice relativo Microsoft PlayReady è online
Miss AI: Il Primo Concorso di Bellezza per Influencer Artificiali
KillSec Annuncia la Nuova Piattaforma Ransomware-as-a-Service (RaaS)
WordPress: rilevati 5 plugin che contengono malware sono in circolazione
E’ Guerra Artificiale! SONY, Warner Brothers e Universal intentano una causa per Copyright
Julian Assange: La Libertà Riconquistata Dopo Cinque Anni di Detenzione
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…











