Dal ransomware al data breach. Un viaggio necessario che deve essere gestito
Stefano Gazzella - 2 Aprile 2023
In vendita i dati dell’italiana Alpi Aviation sul forum underground XSS
Redazione RHC - 2 Aprile 2023
I risultati di Bing possono essere falsificati utilizzando la falla di sicurezza BingBang
Redazione RHC - 1 Aprile 2023
I dati dell’Azienda Ospedaliera di Alessandria sono in vendita online
Redazione RHC - 1 Aprile 2023
Un bug di 10 anni su Windows è stato sfruttato nell’attacco alla supply-chain di 3CX
Redazione RHC - 31 Marzo 2023
Alla scoperta di Key Wolf ransomware. Il ransomware che non chiede un riscatto
Davide Santoro - 31 Marzo 2023
Attenti a Lisa (Lina Tina) Zhang. Lo scammer smemorato torna all’attacco
Carlo Di Pietro - 31 Marzo 2023
GPT-4 sarà una svolta per l’umanità oppure una minaccia?
Redazione RHC - 31 Marzo 2023
La Francia apre le porte all’uso della sorveglianza dell’IA durante le Olimpiadi di Parigi del 2024
Redazione RHC - 31 Marzo 2023
Il Garante Privacy dice Stop a ChatGPT
Stefano Gazzella - 31 Marzo 2023
Ultime news
Si chiamerà Umoja! Sarà il primo Cavo Sottomarino che Collegherà Africa e Australia
Tasso di successo del 99,4% con l’exploit 0day per Windows in vendita nelle underground
Alla Scoperta Della Cyber-War e Degli Attacchi Informatici Alle Infrastrutture Critiche
Ransomware Cryptolocker: alla ricerca di vulnerabilità e di soluzioni
La Backdoor KeyPlug di APT41 sta infettando le Industrie Italiane
OpenAI: Amplificatore di Conoscenza o Strumento di Disinformazione?
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…
CulturaConosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…











