La Cina esorta Apple a migliorare la sicurezza e la privacy
Redazione RHC - 5 Aprile 2023
Stormous rivendica un attacco all’italiana Metal Work Spa. Dati online tra 3 giorni
Redazione RHC - 5 Aprile 2023
Infinite War: Vulkan Files e nuovi imperi (digitali): chi ha mosso il cavallo sulla scacchiera?
Olivia Terragni - 5 Aprile 2023
Western Digital Subisce un Enorme Attacco Informatico, I servizi Cloud sono completamente paralizzati
Redazione RHC - 4 Aprile 2023
Il Regno Unito multa TikTok con 13 milioni di sterline per aver abusato dei dati dei bambini
Redazione RHC - 4 Aprile 2023
La Germania potrebbe seguire l’Italia su ChatGPT. In corso una valutazione anche dalla Francia
Redazione RHC - 4 Aprile 2023
Come CHAT GPT può aiutare nella difesa contro le mail di phishing. Definizione del Common Phishing Scoring System 1.0 (CPSS 1.0)
Giuseppe Longobardi - 4 Aprile 2023
L’Italia vola nel cloud: 14mila enti locali digitalizzati entro il 2026. Ci riusciremo davvero?
Roberto Villani - 4 Aprile 2023
Il rischio Zero non esiste! Esiste il rischio che devi conoscere per poterlo gestire
Redazione RHC - 4 Aprile 2023
Attacco informatico all’italiana Errebielle da parte di LockBit. 34GB di dati online?
Redazione RHC - 4 Aprile 2023
Ultime news
Adolescenti: L’uso eccessivo di internet distrae gli adolescenti dalle loro responsabilità e dallo studio
Scoperto Kit di Phishing V3B: Nuova Minaccia per i Clienti delle Banche Europee
Google Offre un Risarcimento Milionario per Evitare il Processo sul Monopolio Pubblicitario
La polizia spagnola smantella rete IPTV pirata TVMucho: guadagni illeciti per 5,7 milioni di dollari
TikTok sotto attacco. Un Exploit 0day viene utilizzato per compromettere gli account
Nuovo Attacco Cyber in Ucraina: Come gli Hacker distribuiscono Cobalt Strike attraverso Excel
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…
CulturaConosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…











