L’UE sfida gli USA e lancia un piano da 43 miliardi di euro per diventare leader sui semiconduttori
Redazione RHC - 21 Aprile 2023
Attacco informatico all’Azienda Trasporti Milanesi (ATM). Si tratta di NoName057(16)
Redazione RHC - 21 Aprile 2023
Una vulnerabilità critica su VMware Aria Operations for Logs consente ad un utente anonimo di diventare root
Redazione RHC - 21 Aprile 2023
Gli hack delle AI continuano con l’exploit della nonna: il chatbot ha fornito la ricetta per fare il napalm
Redazione RHC - 21 Aprile 2023
Il Red Team Research di TIM emette 7 CVE delle quali 3 con score 9,8 su VDESK di Live Box
Redazione RHC - 21 Aprile 2023
Medusa afferma di aver pubblicato il codice di Microsoft Bing e Cortana. Ma qualcosa ci ricorda Lapsus$
Redazione RHC - 21 Aprile 2023
La produzione Toyota è bloccata in Giappone a causa di un attacco alla supply-chain di un fornitore di porta bicchieri
Redazione RHC - 20 Aprile 2023
Gli hacker stanno violando le AI con nuovi jailbreak. La corsa degli sviluppatori si intensifica
Redazione RHC - 20 Aprile 2023
Android Debug Bridge (ADB) hacking tutorial. Come i black-hat possono rubare i tuoi dati
Fernando Curzi - 20 Aprile 2023
Attacco informatico al Consiglio Superiore della Magistratura. Attivo il geolocking ma non una soluzione definitiva
Redazione RHC - 20 Aprile 2023
Ultime news
Vietnam Isolato dall’Internet Globale: Guasti a Tre Cavi Sottomarini
Le Emoji sono Armi! Utilizzate per diffondere malware e comunicare con i C2
Truffe NFT su Telegram: come difendersi dalle truffe e dai raggiri
Dopo i reclami di noyb, Meta sospende l’addestramento dell’AI nell’Unione Europea. Quali sono gli scenari futuri?
Wireshark: uno Squalo per Amico
Hai un router Asus? Una Vulnerabilità Critica è stata scoperta. Ecco Come Proteggersi!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeNel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…
CybercrimeÈ stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…
CybercrimeNel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…
Cyber ItaliaUn post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…











