Va a fuoco di nuovo il Cloud! I server dei clienti vengono spostati con il Camion da un Data Center ad un altro
Redazione RHC - 27 Marzo 2024
Sospesa l’estradizione di Julian Assange. Il Regno Unito chiede garanzie contro la pena di morte
Redazione RHC - 27 Marzo 2024
Ancora malware sul Play Store! Oltre 15 App di VPN gratuite trasformano i tuoi dispositivi in proxy per criminali informatici
Redazione RHC - 27 Marzo 2024
Nuova versione di TheMoon: La botnet ora dispone di 40.000 router e dispositivi IoT infettati
Redazione RHC - 27 Marzo 2024
Il nuovo algoritmo AI SGE di Google consiglia siti fraudolenti. Ma il regalo dell’Apple iPhone 15 Pro è sempre tra noi!
Redazione RHC - 27 Marzo 2024
Attacchi Man in the Middle (MitM) in ambito mobile security. Cosa sono e come evitarli
Lara Milani - 27 Marzo 2024
Tycoon 2FA: la nuova minaccia PhaaS che aggira la doppia autenticazione
Sandro Sana - 27 Marzo 2024
Asciugacapelli con intelligenza artificiale: cosa sorprenderà la nuova generazione di Phon Dyson Supersonic
Redazione RHC - 26 Marzo 2024
Izvestia: Creazione di una piattaforma per la criptovaluta confiscata in Russia
Sandro Sana - 26 Marzo 2024
Attacco alla supply-chain: come gli sviluppatori Python sono stati ingannati da un clone dannoso di Colorama
Sandro Sana - 26 Marzo 2024
Ultime news
Estensioni Chrome hackerate! 540.000 installazioni minacciano i tuoi dati
Tracciamento Senza Consenso: Lo Scandalo Dei Servizi Segreti Americani
Worldcoin: Il Futuro dell’Economia è Scritto nell’Iride?
Milioni di Stelle False su GitHub: Supply Chain a Rischio
La Guerra Dei Droni Sta Arrivando! La Cina Leader Del 5G in Guerra. 10.000 Connessioni e throughput di 10 gigabit
Telegram nel 2024: un anno record nella lotta contro abusi su minori e propaganda terroristica
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CulturaMentre il settore dibatte su quale rete neurale sia la “più intelligente” e quale framework sia il “più moderno”, tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie del settore bancario. Quest’anno, COBOL…
CulturaVuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…
InnovazioneIl professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…











