Elon Musk fa causa ad OpenAI: il contenzioso che scuote il mondo della tecnologia
Redazione RHC - 3 Marzo 2024
Sorpresa sgradevole: Acemagic ammette la presenza di spyware su alcuni dei loro mini-pc
Redazione RHC - 2 Marzo 2024
Dalla Cina cani robot armati con la precisione dei migliori cecchini. La guerra AI è alle porte
Redazione RHC - 2 Marzo 2024
Il codice Sorgente dello Spyware Pegasus dovrà essere fornito a Meta
Redazione RHC - 2 Marzo 2024
Parlare con gli animali? Tra poco sarà possibile grazie alle AI del progetto Earth Species
Redazione RHC - 2 Marzo 2024
GitHub Alert! Più di 100mila repository falsi su distribuiscono malware
Redazione RHC - 2 Marzo 2024
Apocalisse IA in arrivo? Elon Musk predice carenze di elettricità e trasformatori entro il 2025
Redazione RHC - 2 Marzo 2024
Il Robot Giocattolo Spione: Kaspersky Lab rivela inquietanti vulnerabilità su
Redazione RHC - 2 Marzo 2024
Tecniche di attacco: Cosa si intende per Server di i Comand and Control (C2)
Redazione RHC - 2 Marzo 2024
Scopri Brave Leo AI, l’assistente AI potente e rispettoso della privacy
Redazione RHC - 1 Marzo 2024
Ultime news
Allerta WordPress: Vulnerabilità critica in WPForms mette a rischio 3 milioni di siti!
Delfini in Missione Segreta: Come Proteggono le Basi Nucleari
Il gran finale di Microsoft per il 2024: 1 Zero-Day, 71 CVE e una corsa contro il tempo
Utilizzavano AirBnb per allestire call center fraudolenti. Accade in Belgio e Paesi Bassi
APT-C-53 (Gamaredon): Analisi delle Attività di Cyber Spionaggio
L’AGI è ancora lontana? Ecco il test ARC-AGI che mette in palio Un Milione di Dollari
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…











