Crescente minaccia cibernetica nel Medio Oriente: cosa sappiamo e cosa possiamo fare
Sandro Sana - 30 Marzo 2024
I modelli linguistici di grandi dimensioni possono portare ad un’escalation nucleare
Redazione RHC - 30 Marzo 2024
Google risolve le vulnerabilità zero-day sfruttate durante Pwn2Own 2024
Sandro Sana - 29 Marzo 2024
Microsoft Edge Nel mirino! Gli hacker installavano silenziosamente estensioni malevole nel browser
Redazione RHC - 29 Marzo 2024
PyPI bloccato di nuovo! Chiuse le registrazione degli utenti e la creazione dei progetti per paura del malware
Redazione RHC - 29 Marzo 2024
L’Italia colpita dalla campagna di phishing Balada Injector. L’APT iraniano MuddyWater è coinvolto?
Davide Cavallini - 29 Marzo 2024
AUDIT: I Supercomputer Obsoleti della NASA Minacciano le Missioni Spaziali
Redazione RHC - 29 Marzo 2024
WallEscape: La Nuova Minaccia per Linux presente da 11 anni
Redazione RHC - 29 Marzo 2024
AI sotto attacco! La vulnerabilità ShadowRay prende il controllo dei datacenter di addestramento dei modelli AI
Sandro Sana - 29 Marzo 2024
Cinque Domande che i Team di Sicurezza Devono Porsi: Come Utilizzare l’IA Generativa in Modo Responsabile
Redazione RHC - 29 Marzo 2024
Ultime news
Lavori In Corso in Pakistan Sul Cavo Sottomarino (AAE)-1
Il Messaggio degli Hacktivisti di DXPLOIT a supporto dell’ISLAM Ai Danni di Un Concessionario Di Milano
La Promessa Di Fama e Soldi Facili! Quando il Marketing per i Minori diventa CSAM
Topi in Realtà Virtuale: La Scienza Sperimenta un Futuro Oltre l’Immaginazione
La caduta della coscienza umana: la desensibilizzazione programmata
Attacchi DDoS contro gli Ospedali Italiani: ServerKillers Colpisce i Sistemi Sanitari
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
VulnerabilitàFino a poco tempo fa, le vulnerabilità zero-day sembravano artefatti esotici provenienti dal mondo delle operazioni speciali e dello spionaggio. Ora sono uno strumento comune per hackerare le reti aziendali, e non solo perché gli…
CulturaMentre il settore dibatte su quale rete neurale sia la “più intelligente” e quale framework sia il “più moderno”, tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie del settore bancario. Quest’anno, COBOL…
CulturaVuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…
InnovazioneIl professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…











