Scam evolution: donne asiatiche, ricche e belle, dolci trappole per manager
Carlo Di Pietro - 10 Maggio 2022
Tesla fa causa ad un suo ingegnere che ha sottratto proprietà intellettuale.
Redazione RHC - 10 Maggio 2022
Per Google, Microsoft ed Apple il futuro delle password è FIDO
Redazione RHC - 10 Maggio 2022
Migliaia di carte di identità e foto di italiani trapelate online.
Redazione RHC - 9 Maggio 2022
Il Costa Rica dichiara emergenza nazionale dopo gli attacchi di Conti ransomware
Redazione RHC - 9 Maggio 2022
Lockbit 2.0 ha colpito 12.125 aziende per un miliardo di dollari di fatturato esentasse
Redazione RHC - 9 Maggio 2022
Dal 5 maggio, Google vieta ai russi di scaricare e aggiornare le app su Google Play.
Redazione RHC - 9 Maggio 2022
L’FBI offre 15 milioni di dollari per informazioni su Conti ransomware
Redazione RHC - 9 Maggio 2022
Il portavoce cinese Zhao Lijian: “Gli Stati Uniti, un impero di hacker”
Redazione RHC - 9 Maggio 2022
Killnet: il gruppo hacker associato al Cremlino colpisce i pensionati Ucraini
Davide Santoro - 9 Maggio 2022
Ultime news
Gli Hacker criminali mirano a noi: i punti deboli dell’Ingegneria sociale sono stati svelati! Il “firewall mentale” è la soluzione
La Rivoluzione nella Sicurezza Informatica: Come l’Intelligenza Artificiale Sta Superando gli Umani
Perchè un prontuario di gestione del data breach può essere un’ottima idea anche per piccole organizzazioni
Robot umanoidi prodotti in serie per i magazzini di Amazon dalla Agility Robotics
Windows 12 e i Computer AI: un’esperienza rivoluzionaria con l’intelligenza artificiale integrata
Censura in India: Reuters si ritira dall’inchiesta sulla startup Appin che avrebbe “hackerato il mondo”
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…
CulturaConosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…











