Nuove sanzioni in arrivo per Kaspersky Lab da parte degli Stati Uniti D’America
Redazione RHC - 22 Aprile 2023
L’UE sfida gli USA e lancia un piano da 43 miliardi di euro per diventare leader sui semiconduttori
Redazione RHC - 21 Aprile 2023
Attacco informatico all’Azienda Trasporti Milanesi (ATM). Si tratta di NoName057(16)
Redazione RHC - 21 Aprile 2023
Una vulnerabilità critica su VMware Aria Operations for Logs consente ad un utente anonimo di diventare root
Redazione RHC - 21 Aprile 2023
Gli hack delle AI continuano con l’exploit della nonna: il chatbot ha fornito la ricetta per fare il napalm
Redazione RHC - 21 Aprile 2023
Il Red Team Research di TIM emette 7 CVE delle quali 3 con score 9,8 su VDESK di Live Box
Redazione RHC - 21 Aprile 2023
Medusa afferma di aver pubblicato il codice di Microsoft Bing e Cortana. Ma qualcosa ci ricorda Lapsus$
Redazione RHC - 21 Aprile 2023
La produzione Toyota è bloccata in Giappone a causa di un attacco alla supply-chain di un fornitore di porta bicchieri
Redazione RHC - 20 Aprile 2023
Gli hacker stanno violando le AI con nuovi jailbreak. La corsa degli sviluppatori si intensifica
Redazione RHC - 20 Aprile 2023
Android Debug Bridge (ADB) hacking tutorial. Come i black-hat possono rubare i tuoi dati
Fernando Curzi - 20 Aprile 2023
Ultime news
Dopo i reclami di noyb, Meta sospende l’addestramento dell’AI nell’Unione Europea. Quali sono gli scenari futuri?
Wireshark: uno Squalo per Amico
Hai un router Asus? Una Vulnerabilità Critica è stata scoperta. Ecco Come Proteggersi!
Google Privacy Sandbox: Verità o Illusione per gli Utenti di Chrome?
Hai ricevuto un MMS? È probabile che tu sia stato compromesso!
TIKTAG: Un nuovo attacco speculativo colpisce Linux e Google Chrome
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…











