LinkedIn Down e X qualche problema. Sembra che il caso Meta non sia isolato
Redazione RHC - 6 Marzo 2024
Aggiorna VMware! 4 bug critici di sicurezza mettono a rischio ESXi, Workstation, Fusion e Cloud Foundation
Redazione RHC - 6 Marzo 2024
Forni intelligenti. Metti dentro la pietanza e pensa a tutto l’intelligenza artificiale
Redazione RHC - 6 Marzo 2024
Spyware nel mirino: le sanzioni USA si abbattono su Predator e Intellexa
Redazione RHC - 6 Marzo 2024
225.000 utenze di ChatGPT rubate dagli infostealer. L’obiettivo è la cronologia!
Redazione RHC - 6 Marzo 2024
BlackCat non “miagola” più! Scappa con tutto il bottino e simula un sequestro dell’FBI
Redazione RHC - 6 Marzo 2024
Apple nel mirino! Due 0-day sfruttati attivamente hanno prodotto due fix in emergenza
Redazione RHC - 6 Marzo 2024
Smart City e Privacy: Scopri il Futuro delle Città Digitali con Anna Capoluongo
Stefano Gazzella - 6 Marzo 2024
Intelligenza Artificiale e frodi: Il pericolo nascosto della falsificazione vocale e la nuova era della truffa
Redazione RHC - 6 Marzo 2024
Jupyter Notebook: Il Segreto dei Data Scientist o un Ostacolo al Successo? Scopri i Pro e i Contro
Marcello Politi - 6 Marzo 2024
Ultime news
Riconoscimento Facciale: Opportunità e Pericoli di una Tecnologia Sempre Più Diffusa
Rivoluzione Medica in Arrivo! Le AI creano i Gemelli Digitali e i Dati Sanitari Saranno sempre più preziosi
Intelligenza Artificiale generativa e copyright, Suchir Balaji: “Internet sta volgendo al peggio”
Fabbriche della truffa in Birmania : arresti, schiavitù e milioni di dollari di frodi digitali
VLAN Hopping: La Tecnica che Può Abbattere le Barriere della Tua Rete!
Algoretica: la chiave per un’IA responsabile? Gli insight dalla Cisco Consumer Privacy Survey 2024
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…
CybercrimeNel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…
CybercrimeNel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…
CybercrimeÈ stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…
CybercrimeNel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…











