Aggiorna VMware! 4 bug critici di sicurezza mettono a rischio ESXi, Workstation, Fusion e Cloud Foundation
Redazione RHC - 6 Marzo 2024
Forni intelligenti. Metti dentro la pietanza e pensa a tutto l’intelligenza artificiale
Redazione RHC - 6 Marzo 2024
Spyware nel mirino: le sanzioni USA si abbattono su Predator e Intellexa
Redazione RHC - 6 Marzo 2024
225.000 utenze di ChatGPT rubate dagli infostealer. L’obiettivo è la cronologia!
Redazione RHC - 6 Marzo 2024
BlackCat non “miagola” più! Scappa con tutto il bottino e simula un sequestro dell’FBI
Redazione RHC - 6 Marzo 2024
Apple nel mirino! Due 0-day sfruttati attivamente hanno prodotto due fix in emergenza
Redazione RHC - 6 Marzo 2024
Smart City e Privacy: Scopri il Futuro delle Città Digitali con Anna Capoluongo
Stefano Gazzella - 6 Marzo 2024
Intelligenza Artificiale e frodi: Il pericolo nascosto della falsificazione vocale e la nuova era della truffa
Redazione RHC - 6 Marzo 2024
Jupyter Notebook: Il Segreto dei Data Scientist o un Ostacolo al Successo? Scopri i Pro e i Contro
Marcello Politi - 6 Marzo 2024
L’incidente di Facebook ed Instagram è colpa dei cavi sottomarini danneggiati?
Redazione RHC - 5 Marzo 2024
Ultime news
Corso NIS2 di Red Hot Cyber: un passo fondamentale per la sicurezza informatica aziendale
Analisi del malware FK_Undead: una minaccia avanzata per Windows
WordPress Sotto Attacco! Gli Hacker Criminali Stanno Sfruttando il Plugin Hunk Companion
Riconoscimento Facciale: Opportunità e Pericoli di una Tecnologia Sempre Più Diffusa
Rivoluzione Medica in Arrivo! Le AI creano i Gemelli Digitali e i Dati Sanitari Saranno sempre più preziosi
Intelligenza Artificiale generativa e copyright, Suchir Balaji: “Internet sta volgendo al peggio”
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…
Cyber ItaliaNel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…











