Una vulnerabilità nel protocollo Wi-Fi consente agli aggressori di intercettare il traffico di rete
Redazione RHC - 29 Marzo 2023
TikTok a rischio rimozione negli USA. Alimenta conflitti etnici e manipola la società americana
Redazione RHC - 29 Marzo 2023
La Polizia Postale traccia nuove strategie per una più efficace e incisiva risposta alle minacce cyber
Redazione RHC - 29 Marzo 2023
ChatGPT ora funziona anche su DOS! Un hacker ha sviluppato la soluzione su un vecchio IBM PC 5155
Redazione RHC - 29 Marzo 2023
Un bug critico di ChatGPT consente di accedere alle chat di altri utenti
Redazione RHC - 29 Marzo 2023
Attacco ultrasonico: Come un malintenzionato può prendere il controllo dei tuoi dispositivi con un assistente vocale
Redazione RHC - 29 Marzo 2023
Il cybercrime utilizza sempre di più l’intelligenza artificiale per gli attacchi di ingegneria sociale
Redazione RHC - 29 Marzo 2023
L’intelligenza artificiale non ci ruberà il lavoro, ma lo evolverà e cambierà il nostro modo di lavorare
Alessia Tomaselli - 28 Marzo 2023
Basta con gli Spyware di stato. Parola degli Stati Uniti D’America
Redazione RHC - 28 Marzo 2023
Un altro 0-day critico su Apple iPhone e iPad che consente l’esecuzione di codice è stato fixato sui device meno recenti
Redazione RHC - 28 Marzo 2023
Ultime news
CryptoChameleon: Il Nuovo Strumento di Phishing che Minaccia le Criptovalute
Internet Archive in Crisi. La Wayback Machine Funziona a Singhiozzo, ma la chiusura potrebbe essere vicina
Perché gli Ospedali Italiani sono nel mirino del Cybercrime? Se una PA non può pagare un riscatto, cosa ci guadagnano?
Google pubblica accidentalmente informazioni sugli algoritmi di indicizzazione del motore di ricerca
Obstinate Mogwai attacca una Telco Russa. Ha usato una Deserialization di .NET vecchia di 10 anni
La patch per il bug di Type Confusion su Google Chrome è stata sanata
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…
CulturaConosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…











