L’Italia e il mondo degli Zero Day. Zero cultura, Zero etica e soprattutto Zero CNA!
Massimiliano Brolli - 25 Marzo 2024
Machine Learning: Come Valutare e Ottimizzare il Tuo Codice per Massimizzare l’Efficienza
Marcello Politi - 25 Marzo 2024
L’Amministratore di E-Root pronto a scontare 42 mesi di reclusione
Redazione RHC - 25 Marzo 2024
I ChatBot pensano in Inglese. Il pericolo di limitazioni linguistiche potrebbe creare problemi di sicurezza
Redazione RHC - 24 Marzo 2024
Attacco informatico alla France Travail: 43 Milioni di Persone Esposte – Cosa Sappiamo?
Redazione RHC - 24 Marzo 2024
Darknet Shock: La Polizia Tedesca Chiude Nemesis, il Gigante del Mercato Illegale!
Sandro Sana - 24 Marzo 2024
Scopri le strategie di mitigazione DDoS raccomandate da CISA e FBI per gli enti pubblici
Redazione RHC - 24 Marzo 2024
Il gruppo APT Cloud Werewolf attacca organizzazioni russe e bielorusse
Davide Santoro - 24 Marzo 2024
Apple è nei guai. Con GoFetch è possibile ottenere dati crittografati su processori M1, M2 e M3
Redazione RHC - 24 Marzo 2024
UnSaflok: il bug di sicurezza che apre le porte di 13.000 hotel senza preavviso
Redazione RHC - 23 Marzo 2024
Ultime news
Volkswagen Sotto Tiro: Esposti i Dati di 800.000 Veicoli Elettrici!
Stati Uniti verso la Crisi Energetica. Come i Data Center Minano la Stabilità della Rete
WPA3 a Rischio: Gli Hacker Rubano le Tue Password Wi-Fi Attraverso il Downgrade a WPA2
Buongiorno Italia: NoName057(16) lancia il terzo round di attacchi DDoS
L’intelligenza artificiale potrebbe causare la nostra estinzione, avverte il “padrino dell’IA” Geoffrey Hinton
Sextortion: Cos’è, Come Avviene e Come Difendersi
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
InnovazioneIl professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…
Cyber ItaliaNel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…











