Acceleratori su Chip: La Chiave per una Nuova Era Scientifica sta arrivando
Redazione RHC - 29 Marzo 2024
Ecco a voi AvEliminator! Bypass AV, EDR, EPP per 50.000 dollari ad un solo acquirente
Redazione RHC - 28 Marzo 2024
BlackCat: 10 milioni di dollari per chi sa informazioni sulla gang del Gatto Nero
Redazione RHC - 28 Marzo 2024
Ghostbusters Project: il progetto segreto di Meta per intercettare il traffico di Snapchat, Amazon e YouTube!
Redazione RHC - 28 Marzo 2024
ZenHammer: una nuova vulnerabilità nei processori AMD e nella memoria DDR5
Sandro Sana - 28 Marzo 2024
Dracula: un Kit di Phishing che morde alla gola gli utenti iPhone e Android
Redazione RHC - 28 Marzo 2024
Un nuovo Zero-day Market prende vita! Il nuovo mercato delle vulnerabilità su Clearweb e Telegram
Sandro Sana - 28 Marzo 2024
ZeroTrust Dataset: Il Profondo Rosso degli Attacchi Contraddittori e di Avvelenamento dei dati e il loro controllo
Massimiliano Brolli - 28 Marzo 2024
Intelligenza Artificiale ed Economia. Possibili scenari futuri
Carlo Denza - 28 Marzo 2024
PhantomCore: il nuovo gruppo di cyber spionaggio che colpisce le aziende russe
Sandro Sana - 28 Marzo 2024
Ultime news
Browser più usati in Italia: Siamo Tra I Pochi ad utilizzare ancora Internet Explorer!
Stop Alla Confusione! MISP Vuole Che I Threat Actors Abbiano Un Solo Nome
BitLocker Sotto Attacco! La Dimostrazione Shock al Chaos Communication Congress
Polizia Postale 2024: 144 Arrestati Per Pedopornografia e 2.300 siti oscurati per cyberterrorismo
Allarme Burnout: Quando la Cybersecurity Diventa una Minaccia per la Salute Mentale
Si chiude un 2024 con il Botto! Tutti i principali casi di Sicurezza Informatica che hanno fatto notizia
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
VulnerabilitàFino a poco tempo fa, le vulnerabilità zero-day sembravano artefatti esotici provenienti dal mondo delle operazioni speciali e dello spionaggio. Ora sono uno strumento comune per hackerare le reti aziendali, e non solo perché gli…
CulturaMentre il settore dibatte su quale rete neurale sia la “più intelligente” e quale framework sia il “più moderno”, tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie del settore bancario. Quest’anno, COBOL…
CulturaVuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…
InnovazioneIl professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…











