Flipper Zero ora non è più in vendita su Amazon. E’ un “prodotto soggetto a restrizioni”
Redazione RHC - 11 Aprile 2023
Apple ha risolto 2 pericolosi 0-day sfruttati attivamente dai malintenzionati
Redazione RHC - 10 Aprile 2023
La Cina pronta a collegare Hong Kong all’Europa con un nuovo cavo sottomarino
Redazione RHC - 10 Aprile 2023
Mentre la MSI nasconde le conseguenze dell’hack, mancano 37 ore alla pubblicazione dei dati
Redazione RHC - 10 Aprile 2023
Cosa sono le Common Vulnerabilities and Exposures (CVE)
Redazione RHC - 10 Aprile 2023
Alla scoperta del Biohacking. La nuova frontiera della bio-tecnologica
Redazione RHC - 10 Aprile 2023
OpIsrael: un attacco informatico blocca l’irrigazione dei campi nella Valle del Giordano sotto il ramadan
Redazione RHC - 10 Aprile 2023
Perché i progetti di IA falliscono? Cerchiamo di dare delle risposte
Redazione RHC - 10 Aprile 2023
ChaosGPT: la nuova AI senza limiti alla quale è stato chiesto di “distruggere l’umanità”
Redazione RHC - 9 Aprile 2023
ARES Leaks e LeakBase stanno diventando una alternativa a Breach Forums. La loro reputazione è alle stelle nelle underground
Redazione RHC - 9 Aprile 2023
Ultime news
Shock su Visual Studio Code! Un Tema Popolare creato per Infettare Oltre 100 Aziende!
Aumenta il divario di credibilità tra i responsabili di cybersecurity e le aziende
Microsoft torna sui suoi passi su Windows Recall. Occorrerà richiederlo esplicitamente
La ricerca 0day verrà potenziata dall’AI? Una nuova ricerca implementa Agenti Bug Hunter coordinati
Il trapianto di Testa di BrainBridge è una realtà? Un viaggio tra AI, Fantascienza ed Etica
Red Hot Cyber Lancia Gaia: La Nuova Ambassador Digitale per la Promozione dei Contenuti
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…











