Volkswagen sotto attacco: 19.000 documenti di proprietà intellettuale violati dagli hacker cinesi
Redazione RHC - 24 Aprile 2024
RHC Conference 2024. I giovani in prima fila per un futuro più sicuro e illuminato nel mondo cyber!
Roberto Villani - 24 Aprile 2024
Relazione 2023 dell’ACN: Il resoconto di un anno dell’Agenzia per la Cybersicurezza Nazionale
Redazione RHC - 24 Aprile 2024
Attenzione professionisti IT: Nuova backdoor MadMxShell minaccia la sicurezza online
Redazione RHC - 24 Aprile 2024
Il modello SASE indirizza le criticità affrontate dalle aziende
Redazione RHC - 24 Aprile 2024
Informare gli interessati è una misura di mitigazione per ogni data breach.
Stefano Gazzella - 24 Aprile 2024
250.000 siti WordPress a rischio compromissione. Aggiornate il plugin Forminator
Redazione RHC - 23 Aprile 2024
Hacker di Anonymous attaccano le Forze di Difesa Israeliane: 233.000 documenti militari compromessi
Redazione RHC - 23 Aprile 2024
Minacce nell’era digitale: Analisi degli attacchi ‘Man in the Middle’ e ‘Adversary in the Middle’
Simone D'Agostino - 23 Aprile 2024
Il gruppo APT29 colpisce Windows con un malware backdoor attraverso lo spooler di stampa
Redazione RHC - 23 Aprile 2024
Ultime news
Trump 2.0: il grande gioco delle zone di influenza tra acque vicine e lontane
Dati di Geolocalizzazione: Gli Hacker Vogliono Pubblicare Il Bottino di Gravy Analytics
TikTok, SHEIN e Xiaomi sotto accusa: il caso del trasferimento illegale di dati in Cina
TikTok verso la chiusura negli USA: scatta l’allarme per 170 milioni di utenti
Un Milione Di Siti WordPress A Rischio! Il Plug-In W3 Total Cache Affetto Da Una Grave SSRF
Google perde terreno. Bing in Recupero seguito da Yandex e Yahoo
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
VulnerabilitàFino a poco tempo fa, le vulnerabilità zero-day sembravano artefatti esotici provenienti dal mondo delle operazioni speciali e dello spionaggio. Ora sono uno strumento comune per hackerare le reti aziendali, e non solo perché gli…
CulturaMentre il settore dibatte su quale rete neurale sia la “più intelligente” e quale framework sia il “più moderno”, tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie del settore bancario. Quest’anno, COBOL…
CulturaVuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…
InnovazioneIl professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…











