Campagna di phishing contro Zimbra. Come depotenziarla attraverso le risorse online
Davide Santoro - 29 Aprile 2024
I Video della RHC Conference 2024: Il Panel “Cybersecurity in Italia, tra minacce informatiche ed Intelligenza Artificiale”
Redazione RHC - 29 Aprile 2024
I dati dell’UNICEF sono Online! 179.000 record provenienti da 11 paesi sono in vendita nelle underground
Redazione RHC - 29 Aprile 2024
Una nuova MaaS fa capolino. E’ Brokewell: Il malware che colpisce con falsi aggiornamenti di Chrome
Redazione RHC - 28 Aprile 2024
Sviluppatori, attenti ai colloqui di lavoro! Scopri cosa si nasconde dietro le offerte di lavoro false
Redazione RHC - 28 Aprile 2024
WhatsApp Minaccia di Lasciare l’India: la Crittografia E2E non si Tocca!
Redazione RHC - 28 Aprile 2024
WP-Automatic, un plugin WordPress con una grave vulnerabilità SQLi
Sandro Sana - 28 Aprile 2024
Apple presenta OpenELM. Un modello aperto per l’uso di massa
Redazione RHC - 28 Aprile 2024
La Cina ha realizzato Xiaohong: il chip quantistico superconduttore da 504 Qubit
Redazione RHC - 27 Aprile 2024
Flowmon, il software di monitoraggio di rete è afflitto da una vulnerabilità critica
Sandro Sana - 27 Aprile 2024
Ultime news
2 trilioni di dollari entro il 2028: Forrester spiega il futuro dei servizi IT nei trend chiave
PNGPlug: Quando il Malware è nascosto dentro immagini innocenti
13 milioni di clienti Carrefour a Rischio: Il Threat Actors li mette in vendita nel Dark Web
Quanto Costa Un Attacco Ransomware? Ai Black Hacker bastano 20.000 Dollari!
Gravi Vulnerabilità nei Protocolli VPN: 4 Milioni di Sistemi Vulnerabili a Nuovi Bug di Tunneling!
Verso lo Sviluppo Autonomo del Software: Come l’AI sta cambiando la Programmazione
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CulturaMentre il settore dibatte su quale rete neurale sia la “più intelligente” e quale framework sia il “più moderno”, tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie del settore bancario. Quest’anno, COBOL…
CulturaVuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…
InnovazioneIl professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…











