WP-Automatic, un plugin WordPress con una grave vulnerabilità SQLi
Sandro Sana - 28 Aprile 2024
Apple presenta OpenELM. Un modello aperto per l’uso di massa
Redazione RHC - 28 Aprile 2024
La Cina ha realizzato Xiaohong: il chip quantistico superconduttore da 504 Qubit
Redazione RHC - 27 Aprile 2024
Flowmon, il software di monitoraggio di rete è afflitto da una vulnerabilità critica
Sandro Sana - 27 Aprile 2024
Come Hackerare una Cassaforte Elettronica con Flipper Zero
Redazione RHC - 27 Aprile 2024
Dopo il FISA 702 degli USA, il Regno Unito amplia l’Investigative Powers Act. La sorveglianza amplia il tiro
Redazione RHC - 27 Aprile 2024
Un Attacco Ransomware fa molto male! Un miliardo di dollari spesi dalla Change Healthcare
Redazione RHC - 27 Aprile 2024
Come l’Intelligenza Artificiale sta trasformando la psicologia: dalle chatbot terapeutiche alla realtà virtuale
Daniela Farina - 27 Aprile 2024
L’Intelligenza Artificiale rallenta la sua crescita. Occorre più elettricità in un mondo così inquinato
Redazione RHC - 26 Aprile 2024
Microsoft nostalgic-mode: rende open source il codice di MS-DOS 4.0
Redazione RHC - 26 Aprile 2024
Ultime news
DeepMind, OpenAI e L’Ascesa dell’IA Generativa: Cosa Ci Riserva il Futuro
La Crescita Inarrestabile degli Spyware! 100 Paesi Ne Fanno Uso sia come Governi che come Privati
OverFlame Vs Anonymous Italia. Nell’Obiettovo il sito Dell’AISE, Colpito Con Poco Successo
Ogni Lunedì Mattina: Allarme PEC! Vidar Malware Torna a Colpire Gli Italiani
La Digitalizzazione Vuole Sicurezza! Nuovo Boom previsto da Gartner sulla Cybersecurity per il 2028
Una Sola Richiesta API ChatGPT può Scatenare un Attacco DDoS: La Scoperta Shock di Benjamin Flesch
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…
Cyber ItaliaNel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…











