Neurochip Neuralink: come funziona il progetto di Elon Musk e perché viene criticato
Redazione RHC - 19 Febbraio 2024
La Cina pronta a colpire gli Stati Uniti. L’FBI avverte del piano della Cina di sabotare gli USA
Redazione RHC - 19 Febbraio 2024
Processo al Dark Web. Il Regno Unito diviso dopo l’omicidio di una ragazza brutalmente assassinata dai suoi coetanei
Redazione RHC - 19 Febbraio 2024
Emergenza sicurezza: gli utenti di Wyze Labs lamentano l’accesso alle telecamere di altre persone
Redazione RHC - 19 Febbraio 2024
Gli hacktivisti di Noname057 Colpiscono ancora l’Italia. Anche di Domenica giù!
Redazione RHC - 19 Febbraio 2024
5 vulnerabilità comuni delle app mobile: come individuarle e mitigarle
Lara Milani - 19 Febbraio 2024
Arriva Android 15. Tanti Miglioramenti su Prestazioni, Privacy e Sicurezza!
Redazione RHC - 19 Febbraio 2024
L’amministrazione Biden crea l’AI Safety Institute Consortium (AISIC). Miglioreremo le IA?
Redazione RHC - 18 Febbraio 2024
Intelligenza artificiale e scuola: la Russia punta alla correzione dei compiti tramite le IA
Redazione RHC - 18 Febbraio 2024
Dalla tecnica alla psicologia. Lo IARPA fermerà il cybercrime sfruttando le limitazioni cognitive e i pregiudizi?
Redazione RHC - 18 Febbraio 2024
Ultime news
Un Threat Actor rivendica compromissione ai danni di Royal Caribbean
SMB Relay: Attacco, Mitigazione, Strategie e Soluzioni Efficaci
L’Exploit per l’RCE sui Firewall Palo Alto è Online! Amministrazione Inclusiva… per Tutti!
Windows 10 Addio! Ora Microsoft Ti Lascia Installare Windows 11 a tuo rischio e pericolo
Con Visual Studio Code Puoi scrivere programmi per Commodore 64!
Supply Chain e DDoS tra le Stelle. Trovati Ricevitori Satellitari con modulo DDoS interno
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeNel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…
CybercrimeÈ stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…
CybercrimeNel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…
Cyber ItaliaUn post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…











