Gli anziani vanno a scuola di smartphone! Oltre 8000 gli iscritti alla formazione organizzata dalla UIL Pensionati Marche
Redazione RHC - 30 Aprile 2023
Un paziente denuncia l’ospedale dopo l’attacco informatico
Michele Pinassi - 30 Aprile 2023
La botnet Mirai utilizza la vulnerabilità del router TP-Link Archer AX21 per attacchi DDoS
Redazione RHC - 30 Aprile 2023
OpenAI risponde alle richieste del Garante Privacy con una politica sulla privacy rivista
Stefano Gazzella - 29 Aprile 2023
Un dipendente infedele di Apple dovrà restituire 19 milioni di dollari all’azienda di Cupertino
Redazione RHC - 29 Aprile 2023
La NSA mette in guardia le startup AI: la Cina sta venendo da te
Redazione RHC - 29 Aprile 2023
Windows 10 andrà in EoS ad Ottobre 2025. Microsoft avverte delle conseguenze
Redazione RHC - 29 Aprile 2023
Al G7 si parlerà di AI e delle normative di riferimento del prossimo futuro
Redazione RHC - 29 Aprile 2023
L’Italia coinvolta in 36 campagne malevole questa settimana. AgentTesla il malware in pole position
Redazione RHC - 29 Aprile 2023
Gli impiegati infedeli. Scopriamo chi sono e come proteggerci da questa minaccia in aumento
Redazione RHC - 29 Aprile 2023
Ultime news
Digital Crime: Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico
Zero-Day in vendita per VirtualBox! Una nuova minaccia per i Sistemi Windows arriva dal darkweb?
Sanzioni contro la Cina? No, solo opportunità! HarmonyOS supera iOS
Stable Diffusion 3 Medium crea mostri e non persone! Tutto per colpa della censura
La Cina sviluppa Origin SL1000, il super frigorifero quantistico
Cloak Ransomware: La Minaccia Che Esce dall’Oscurità e sbarca su internet
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeNel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…
Cyber ItaliaUn post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…











