Bill Gates: “i chatbot potranno diventare tutor personali per scolari e studenti”
Redazione RHC - 3 Maggio 2023
BlackCat trolla Western Digital e pubblica lo screenshot della VDC del team di IR
Redazione RHC - 2 Maggio 2023
La guerra di Google contro il malware raggiunge nuovi livelli: 1,43 milioni di app bloccate e 173.000 account bannati!
Silvia Felici - 2 Maggio 2023
Gli hacker nordcoreani ora rubano i dati delle vittime tramite file MP3
Redazione RHC - 2 Maggio 2023
Perché lo sharenting preoccupa per la privacy dei minori?
Stefano Gazzella - 2 Maggio 2023
Attacco informatico alla Alto Calore Servizi S.p.A. Medusa Locker pubblica alcuni files online
Redazione RHC - 2 Maggio 2023
World Economic Forum: Il 25% dei posti di lavoro verranno eliminati anche dalle AI entro il 2028
Redazione RHC - 2 Maggio 2023
WelfareMeet occorre una verifica. Probabilmente il sito è stato compromesso
Redazione RHC - 2 Maggio 2023
Gli USA criticano la Cina: la Cina ha 50 volte più hacker governativi rispetto agli esperti di cybersecurity dell’FBI
Redazione RHC - 2 Maggio 2023
L’hacktivismo è un fenomeno da non sottovalutare. L’Italia è vittima del 4% degli attacchi totali
Redazione RHC - 2 Maggio 2023
Ultime news
RHC intervista Cicada3301: “miglioriamo la sicurezza informatica in tutto il mondo”
BlackByte: Il Ritorno della Gang di dopo alcuni mesi di inattività
Le AI diagnosticheranno il Parkinson 7 anni prima che arrivano i sintomi
Bill Gates: “L’intelligenza Artificiale Non Sostituirà l’ingegneria del software”
Microchip del futuro: 170 volte in più la loro capacità grazie ai micro condensatori
Massiccio attacco informatico. Pumpkin Eclipse blocca 600.000 router Windstream con malware Chalubo
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…











