App Mortale: L’App per le Pompe di insulina su iPhone è stata Sottoposta ad un Richiamo di Classe I
Redazione RHC - 13 Maggio 2024
L’Italia è più vulnerabile ai cyber-attacchi? Una panoramica, basata sui dati Clusit, sviluppata da CoreTech
Redazione RHC - 13 Maggio 2024
Phishing of the week: Agent Tesla in Pole Position e INPS e Poste Italiane tra i brand più impersonati
Redazione RHC - 13 Maggio 2024
Battaglia tra titani! Signal e Telegram si sfidano a duello sui social network. Quale il messenger più sicuro?
Redazione RHC - 12 Maggio 2024
52.000 server Tinyproxy esposti: Scoperta vulnerabilità RCE critica CVE-2023-49606
Redazione RHC - 12 Maggio 2024
Milioni di documenti e foto della Amberstone Security sono state trovate online
Redazione RHC - 12 Maggio 2024
Hackbat: Il Nuovo Gadget per l’Hacking Etico Che dovresti conoscere
Redazione RHC - 12 Maggio 2024
Nuove Tendenze nel Ransomware: Crescita Record e Azioni Decisive delle Forze dell’Ordine
Antonio Capobianco - 11 Maggio 2024
Rivendicato un attacco informatico alla Europol su BF. 9.128 record in vendita e documenti classificati
Redazione RHC - 11 Maggio 2024
Il Pentagono pronto a utilizzare GPT-4 in un ambiente Air Gap
Redazione RHC - 11 Maggio 2024
Ultime news
DeepSeek ha copiato OpenAI? Il sospetto sulla ‘distillazione’ dell’AI
Trend Micro Svela le Minacce IT 2025: AI Malevole, Deepfake, APT e Minacce Automotive in Aumento
Facebook blocca Linux? Post censurati e account sospesi!
Torna il GDPR Day: Il più Grande Evento sulla Data Protection in Italia!
DeepSeek è stata Hackerata! Esposta una grave falla di sicurezza nel database dell’AI
Vulnerabilità Critica su FortiOS e FortiProxy: Rilasciate PoC di sfruttamento
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
VulnerabilitàFino a poco tempo fa, le vulnerabilità zero-day sembravano artefatti esotici provenienti dal mondo delle operazioni speciali e dello spionaggio. Ora sono uno strumento comune per hackerare le reti aziendali, e non solo perché gli…
CulturaMentre il settore dibatte su quale rete neurale sia la “più intelligente” e quale framework sia il “più moderno”, tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie del settore bancario. Quest’anno, COBOL…
CulturaVuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…
InnovazioneIl professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…











