La sicurezza informatica nel 2024: le violazioni di dati più gravi e i rischi per le aziende e i cittadini
Sandro Sana - 11 Maggio 2024
Aggiorna subito Chrome! Scoperto un nuovo 0day sotto attacco attivo
Redazione RHC - 11 Maggio 2024
Microsoft lega i compensi dei dirigenti alle prestazioni di sicurezza informatica dell’azienda
Redazione RHC - 10 Maggio 2024
Scaly Wolf: il gruppo di hacker che usa un loader innovativo ma inefficace
Sandro Sana - 10 Maggio 2024
“Non sono Dmitry Khoroshev!” dice LockBitSupp nell’intervista. “Unisciti e arricchisciti con me”
Redazione RHC - 10 Maggio 2024
Deadbot: Resuscitare i morti con l’Intelligenza Artificiale non va bene e crea problemi psicologici
Redazione RHC - 10 Maggio 2024
Dell è stata Hackerata! 49 milioni sono i clienti in vendita nell’underground
Redazione RHC - 10 Maggio 2024
La Botnet Mirai prolifera grazie ai dispositivi Ivanti Connect Secure
Redazione RHC - 10 Maggio 2024
Matanbuchus: il loader di malware che sfida l’analisi
Sandro Sana - 10 Maggio 2024
L’Arroganza di LockBit! 80 vittime pubblicate nel DLS mentre Gioca a Scacchi con l’FBI
Redazione RHC - 10 Maggio 2024
Ultime news
L’FBI Demolisce il Cybercrime: Sequestrati Cracked.io, Nulled.to e altri ancora!
Il Televisore Samsung Parla in Russo! Bug, Supply Chain Attack o vuole farti imparare una lingua?
Attacco DDoS al Ministero della Difesa e Deface al Museo Di Acerbo: l’azione di PPHM e DXPLOIT in Italia
Il Fondatore di DeepSeek parla dell’attacco Hacker: La guerra per l’influenza dell’AI è appena iniziata!
Arriva TorNet! il trojan invisibile che sfrutta TOR per colpire Europa
LinkedIn sotto accusa: avrebbe usato i messaggi privati degli utenti per addestrare l’AI
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
VulnerabilitàFino a poco tempo fa, le vulnerabilità zero-day sembravano artefatti esotici provenienti dal mondo delle operazioni speciali e dello spionaggio. Ora sono uno strumento comune per hackerare le reti aziendali, e non solo perché gli…
CulturaMentre il settore dibatte su quale rete neurale sia la “più intelligente” e quale framework sia il “più moderno”, tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie del settore bancario. Quest’anno, COBOL…
CulturaVuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…
InnovazioneIl professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…











