Cyber attacco alla ASP di Messina. 600.000 italiani con disservizi per giorni
Redazione RHC - 15 Aprile 2022
Cisco risolve un bug da score 10 su Wireless LAN Controller (WLC).
Redazione RHC - 15 Aprile 2022
Scoperto un grave 0day sul motore javascript di Chrome. Aggiornare immediatamente.
Redazione RHC - 15 Aprile 2022
Ci sarà un altro WannaCry? Intanto aggiornate i sistemi.
Redazione RHC - 15 Aprile 2022
Gli hacker di Lazarus, rubano dal bridge Ronin, 540 milioni di dollari
Redazione RHC - 15 Aprile 2022
Anonymous viola il Ministero della Cultura russo. Il ministero conferma l’hack.
Redazione RHC - 14 Aprile 2022
Il noto plugin Elementor, mette a rischio 500.000 siti web wordpress.
Redazione RHC - 14 Aprile 2022
il bug di VMware è sfruttato attivamente. Occorre procedere al patching
Redazione RHC - 14 Aprile 2022
La CISA ha esortato le aziende a correggere dieci nuove vulnerabilità
Redazione RHC - 14 Aprile 2022
LockBit sbaglia vittima. RHC aiuta la Farmacia Statuto di Roma a uscirne fuori
Redazione RHC - 14 Aprile 2022
Ultime news
Attacco SEO#LURKER: il cybercrime sfrutta Google per diffondere malware tramite annunci ingannevoli
Il DARPA è alla ricerca di uno “Scienziato Autonomo” basato sull’IA e offre un milione di dollari
Autenticazione ed email: sta per arrivare una scossa tellurica nella cybersecurity
L’unione tra Robotica e LLM è sempre più vicina. La nuova interfaccia utente di comunicazione Uomo-Robot
Sfida alle restrizioni USA da parte della Cina. Le schede per il gaming di Nvidia trasformate in potenti schede IA
Il Caso Q* di OpenAI: Tra teorie di apprendimento e algoritmi avanzati ma l’AGI è ancora molto lontana
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…











