Vendetta Digitale! Un Dipendente Infedele Sabota l’azienda con un Kill Switch dopo il licenziamento
Redazione RHC - 10 Marzo 2025
Due mesi alla RHC Conference 2025! Grazie ai nostri Sponsor per aver reso questo evento possibile!
Redazione RHC - 10 Marzo 2025
Siti Italiani Presi di Mira! Il Deface di !FAKESITE e il Lato Oscuro dell’Hacktivismo
Redazione RHC - 10 Marzo 2025
Quantum Computing: innovazione tecnologica, sfide e opportunità per il futuro
Alessandro Rugolo - 10 Marzo 2025
Black Basta e Cactus: nuove tattiche con il malware BackConnect
Sandro Sana - 10 Marzo 2025
Sorbonne Université nel mirino di Funksec: il gruppo ransomware rivendica un attacco
Raffaela Crisci - 9 Marzo 2025
Orrore Digitale: Operazione Cumberland Svela Rete di CSAM Creata con AI!
Redazione RHC - 9 Marzo 2025
Game Over: Cloudflare e il caos sui browser meno diffusi!
Redazione RHC - 9 Marzo 2025
Analisi del Report CVE di Recorded Future – Febbraio 2025
Sandro Sana - 8 Marzo 2025
Dagli Aerei Militari al Party: La Tech House del Futuro è Qui Con Il Robot Phantom
Redazione RHC - 8 Marzo 2025
Ultime news
“Vibe Coding” per il malware! Un pacchetto dannoso creato dalle AI si affaccia su NPM
Akira ransomware prende di mira i dispositivi SonicWall con un bug 0day
Scoperta la nuova backdoor GhostContainer che minaccia le istanze Exchange delle aziende asiatiche
SoftBank lancia le stazioni radio base 4G e 5G su dirigibili nella stratosfera
Costa 5 iPhone, salta, tira pugni ma ancora non lava i piatti. R1, il robot cinese che sta sconvolgendo il web
Allarme Backdoor! La Cina preoccupata di possibili interferenze tramite i chip Nvidia
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
VulnerabilitàFino a poco tempo fa, le vulnerabilità zero-day sembravano artefatti esotici provenienti dal mondo delle operazioni speciali e dello spionaggio. Ora sono uno strumento comune per hackerare le reti aziendali, e non solo perché gli…
CulturaMentre il settore dibatte su quale rete neurale sia la “più intelligente” e quale framework sia il “più moderno”, tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie del settore bancario. Quest’anno, COBOL…
CulturaVuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…
InnovazioneIl professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…











