IA: Progresso o Minaccia? L’ONU Avverte: il 40% dei Lavori è a Rischio Cancellazione
Redazione RHC - 7 Maggio 2025
Quando l’AI Diventa Troppo Social: Il Caso Grok e la Manipolazione delle Immagini Femminili
Redazione RHC - 7 Maggio 2025
Nessuna riga di codice! Darcula inonda il mondo con il Phishing rubando 884.000 carte di credito
Luca Stivali - 7 Maggio 2025
Microsoft WDS nel mirino: un bug consente di bloccare Windows con attacchi 0click
Redazione RHC - 7 Maggio 2025
Clamorosa fuga da xAI: chiave API trapelata su GitHub espone gli LLM privati di SpaceX e Tesla
Redazione RHC - 7 Maggio 2025
“Il CISA Non È il Ministero della Verità”: La Guerra di Trump alla Cybersicurezza USA è iniziata
Redazione RHC - 7 Maggio 2025
+358% di attacchi DDoS: l’inferno digitale si è scatenato nel 2024
Redazione RHC - 6 Maggio 2025
25 Milioni di SIM da Sostituire dopo l’Attacco Cyber! Il Disastro di SK Telecom Sconvolge la Corea del Sud
Redazione RHC - 6 Maggio 2025
SonicWall ridefinisce la sicurezza informatica e stabilisce un nuovo standard con soluzioni di sicurezza di rete di nuova generazione create per gli MSP
Redazione RHC - 6 Maggio 2025
Chiude Mr. Deepfakes: il più grande sito di pornografia deepfake sparisce nel nulla
Redazione RHC - 6 Maggio 2025
Ultime news
Padre e Figlio ricercati dall’FBI. 10 milioni di ricompensa per gli hacker che collaboravano con il GRU
Processo in corso per i 4 cavi internet danneggiati nel Mar Baltico. l capitano: “sono estraneo da ogni accusa”
L’Esercito USA si evolve: più potenza per operazioni cyber e elettroniche
19 milioni di installazioni relative a 77APP distribuiscono malware su Google Play
Buon compleanno Windows 95: 30 anni per un sistema che ha cambiato i PC per sempre!
STAGERSHELL: quando il malware non lascia tracce. L’analisi di Malware Forge
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…
HackingIl team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…
InnovazioneIl confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…
CulturaLa cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…











