AT&T notifica a 9 milioni di clienti che alcuni dati sono stati divulgati online. Un altro attacco in supply-chain
Redazione RHC - 15 Marzo 2023
Un pericoloso 0-day su Outlook utilizzato dagli hacker di Fancy Bear è stato fixato
Redazione RHC - 15 Marzo 2023
Cosa sono i penetration test, perché si fanno, chi li esegue e i benefici nelle organizzazioni
Redazione RHC - 15 Marzo 2023
Il sito dei Carabinieri è ancora offline. Scopriamo cosa sta accadendo
Redazione RHC - 15 Marzo 2023
Microsoft rilascerà Windows 12 il prossimo anno: ecco i dettagli
Alessia Tomaselli - 15 Marzo 2023
Microsoft: solo 2 ore occorrono per violare un account di posta elettronica aziendale
Redazione RHC - 15 Marzo 2023
L’Australia esorta la Russia a “pacificare” i suoi “hacker”
Redazione RHC - 15 Marzo 2023
Lazarus ha sfruttato un bug 0day per intrufolarsi nelle imprese finanziarie sudcoreane
Redazione RHC - 15 Marzo 2023
Flipper Zero: i gadget informatici criminalizzati in Brasile
Redazione RHC - 14 Marzo 2023
Microsoft sta lavorando al nuovo File Explorer per Windows 11
Redazione RHC - 14 Marzo 2023
Ultime news
Grave vulnerabilità rilevata su GitHub Enterprise Server (GHES). Un Authentication Bypass con score 10!
Addio ad NTLM! Microsoft eliminino a metà 2024 un pezzo di storia che ha fatto molto discutere
Guadagna fino al 50% in più di stipendio! Conoscere l’Intelligenza Artificiale oggi è un Plus non da poco
Attacco informatico al CUP Marche. Secondo Giorno Consecutivo di disservizi
Come la Insecure Deserialization Possono Compromettere la tua Applicazione Web
Digital Crime: Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…
CulturaConosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…
HackingIl team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…











