Anche gli Stati Uniti hanno negato il Copyright alle AI artiste.
Redazione RHC - 23 Febbraio 2022
L’Ucraina è pronta a cancellare i dati dai server in caso di invasione Russa
Redazione RHC - 23 Febbraio 2022
Chaos Computer Club rileva 6,4 milioni di record in oltre 50 data leaks.
Michele Pinassi - 23 Febbraio 2022
I dati dell’esercito israeliano (IDF) in vendita nelle underground.
Redazione RHC - 23 Febbraio 2022
Dopo QNAP, il ransowmare DeadBolt ora attaccano i NAS Asustor.
Redazione RHC - 22 Febbraio 2022
La Commissione europea investirà 292 milioni di euro sul digitale e nella Cybersecurity
Redazione RHC - 22 Febbraio 2022
Conti ransomware ha pubblicato le informazioni dei dipendenti del produttore Meyer.
Redazione RHC - 22 Febbraio 2022
I monopattini elettrici hanno gravi falle di sicurezza informatica.
Redazione RHC - 22 Febbraio 2022
L’Agenzia apre le assunzioni con 72 posti: “50.000 euro per i neolaureati”.
Redazione RHC - 22 Febbraio 2022
Lazarus ricicla criptovalute utilizzando tecniche avanzate.
Redazione RHC - 21 Febbraio 2022
Ultime news
La preparazione cyber di Teheran per gli attacchi del 7 ottobre ad Israele
Minacce Silenziose nel Mondo Digitale: La Vulnerabilità delle Infrastrutture Critiche
E’ pubblico l’exploit per il bug critico di Citrix NetScaler ADC e Gateway. Scopriamo come funziona
Che cos’è il Red Team? Un viaggio all’interno dell’universo degli esperti di sicurezza offensiva
TetrisPhantom: Lo Spionaggio Governativo avviene attraverso Unità USB Sicure
Google, Apple e Meta: Pronte a Rivoluzionare la Realtà Virtuale con Nuovi Dispositivi Approvati dalla FCC
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…











