Come navigare nel dark web dal tuo smartphone
Redazione RHC - 7 Marzo 2022
La protezione NVIDIA anti mining è stata completamente violata.
Redazione RHC - 7 Marzo 2022
La Russia pubblica gli IP che fanno DDoS verso le sue infrastrutture. Presente l’FBI e la CIA.
Redazione RHC - 7 Marzo 2022
Anonymous attacca le televisioni in streaming russe Wink ed Ivi.
Redazione RHC - 7 Marzo 2022
La disconnessione della Russia da Internet crea un precedente molto pericoloso.
Redazione RHC - 7 Marzo 2022
La Russia si prepara a disconnettersi dall’Internet globale.
Massimiliano Brolli - 7 Marzo 2022
Architetture quantistiche (lezione 6)
Roberto Campagnola - 6 Marzo 2022
REvil resuscita ed effettua un attacco ransomware DDoS. Possibile emulazione.
Redazione RHC - 6 Marzo 2022
TikTok interrompe i live streaming in Russia e lancia le etichette “media statali”
Redazione RHC - 6 Marzo 2022
Cronache di guerra cibernetica. Il conflitto Ucraina, Russia e resto del mondo.
Redazione RHC - 6 Marzo 2022
Ultime news
Cos’è il Security Operation Center (SOC). Il centro di controllo delle minacce informatiche
L’exploit è fuori del bug critico di Atlassian Confluence Data Center. Può potare alla distruzione dei dati
Attacco informatico all’italiana De Gregoris rivendicato da LockBit. Tra 13 giorni la pubblicazione dei dati
Il Futuro Della Sicurezza Informatica: Una Profonda Analisi al CISCO Consumer Privacy Survey 2023
OWASP Top 10 per LLMs: le superfici d’attacco dei modelli linguistici
34 driver di Windows consentono il pieno controllo del Sistema Operativo
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…
CulturaConosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…











