Pronti a scaricare il cervello in un Robot? Musk dice che si potrà fare.
Redazione RHC - 19 Aprile 2022
5 milioni di utenti Facebook in vendita su BreachForum. Ma c’è meglio in giro gratuitamente
Redazione RHC - 18 Aprile 2022
Commodore 64: i motivi di una innovazione dirompente
Redazione RHC - 18 Aprile 2022
Lazarus nel mirino degli Stati Uniti D’America
Redazione RHC - 18 Aprile 2022
Industrial Spy: il mercato dove le aziende possono acquistare i dati dei concorrenti è arrivato.
Redazione RHC - 18 Aprile 2022
Corsa alla Playstation 5, tra truffe, phishing e domini fake
Fernando Curzi - 17 Aprile 2022
19 milioni di telefoni italiani su Whatsapp, in vendita su BreachForums
Redazione RHC - 17 Aprile 2022
Facebook perderà 10 miliardi di dollari nel 2022 a causa di Apple
Redazione RHC - 17 Aprile 2022
La cybergang russa OldGremlin, attacca le aziende russe
Redazione RHC - 17 Aprile 2022
Conti ransomware minaccia Artic Wolf e Chainalysis di ripercussioni “simmetriche”
Redazione RHC - 17 Aprile 2022
Ultime news
Attenzione a Google Drive! Diverse cartelle sono scomparse nei drive degli utenti creando panico negli utenti
OpenSSL 3.2.0 si avvia verso il post-quantum. Novità e innovazioni nel Toolkit crittografico multifunzionale
Il lato oscuro delle IA: gli studenti usano le IA per creare immagini oscene dei loro compagni
Avast blocca 1 miliardo di attacchi informatici unici al mese toccando il massimo storico
L’ACN aderisce alle linee guida internazionali sulla sicurezza dell’Intelligenza Artificiale
Konni RAT: quando un semplice documento Word si trasforma in un’arma di spionaggio
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…











