Cyber Forensics reazionaria o predittiva? Intervista a Sonia Cenceschi
Olivia Terragni - 23 Marzo 2023
7GB di dati della Ferrari sono disponibili su Ares. Scopriamo cosa sta succedendo
Redazione RHC - 22 Marzo 2023
NoName057 attacca il Ministero delle infrastrutture e dei trasporti. Il sito è offline
Redazione RHC - 22 Marzo 2023
Attacco informatico al sistema dell’ATAC. Sito web e biglietterie offline. E’ stato NoName057(16)
Redazione RHC - 22 Marzo 2023
Cosa sono e come proteggerci dagli attacchi DDoS (Distributed Denial of Service)
Redazione RHC - 22 Marzo 2023
Gli Stati Uniti richiedono ai proprietari cinesi di TikTok di vendere le loro quote
Redazione RHC - 22 Marzo 2023
Utenti infettati da malware sui falsi siti di Telegram e Whatsapp
Alessia Tomaselli - 22 Marzo 2023
Attacco informatico alla Ferrari. Ecco la comunicazione inviata ai clienti
Redazione RHC - 21 Marzo 2023
BreachForums è stato chiuso dallo stesso amministratore. Ma la promessa è che presto ci sarà il suo successore
Redazione RHC - 21 Marzo 2023
La maggior parte delle aziende statunitensi è impreparata ad un attacco informatico
Redazione RHC - 21 Marzo 2023
Ultime news
Fame di AI: Microsoft ogni mese aggiunge la potenza di calcolo di 5 Supercomputer Eagle alla sua rete
Microsoft Copilot sbarca su Telegram,con una limitazione di 30 richieste al giorno
La nave spia MV Behshad è un nuovo partecipante alla guerra informatica tra Stati Uniti e Iran
5 Milioni di Dollari per informazioni sugli hacker Nordcoreani in cerca di Posizioni IT negli USA
Nuovi standard aziendali USA. L’Italia a che punto è?
Lo stalking passa attraverso il tracciamento dei veicoli: un’ombra digitale sulla sicurezza domestica
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…
CulturaConosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…











