Cosa hanno in comune gli hacker e il Jack Daniel?
Redazione RHC - 20 Agosto 2020
Internet Explorer. È ora del meritato riposo.
Redazione RHC - 20 Agosto 2020
Brontosauri Linux, chi ha usato o utilizza ancora Slakware?
Redazione RHC - 20 Agosto 2020
Il perdono di Snowden “deriderebbe la forza lavoro nella sicurezza nazionale”.
Redazione RHC - 20 Agosto 2020
Disattivare internet in tutto il mondo, è possibile?
Redazione RHC - 20 Agosto 2020
Le botnet di Jeanson James Ancheta.
Redazione RHC - 19 Agosto 2020
Un nuovo “Anonymous” sollecita un voto per Biden “trollando” nuovamente Donald Trump.
Redazione RHC - 19 Agosto 2020
5G, la Camera approva all’unanimità l’indagine conoscitiva.
Redazione RHC - 19 Agosto 2020
ReVoLTE:attacco per rompere la crittografia utilizzata per chiamate vocali VoLTE e spiare telefonate
Redazione RHC - 17 Agosto 2020
Trump: dopo TikTok, altre società Cinesi nel mirino.
Redazione RHC - 17 Agosto 2020
Ultime news
Gli exploit su Fortinet FortiOS sono stati utilizzati per colpire delle organizzazioni governative
Dalla Cyber Dome al Cyber BRICS, Washington e Pechino sulla linea di battaglia tra democrazie e autocrazie
Cos’è uno zero-day e il rischio di attacchi informatici mirati
Attacco informatico a Fincantieri? No, un attacco ad una terza parte e non sono dati classificati
L’Ucraina diventa un modello per la guerra delle informazioni grazie alla mobilitazione totale dei cittadini
La botnet Prometei ha infettato più di 10.000 sistemi in tutto il mondo
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…
CulturaConosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…
HackingIl team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…











