L’underground vende sistemi per disabilitare gli EDR più famosi! LockBit nel mentre sta sfruttando il BYOVD?
Redazione RHC - 24 Gennaio 2024
Svantaggiati dal progresso? L’intelligenza artificiale consentirà una migliore difesa o un migliore attacco?
Redazione RHC - 24 Gennaio 2024
Google Chrome AI Evolution: Le Sorprendenti Funzionalità di Intelligenza Artificiale che Rivoluzioneranno la Navigazione Web
Redazione RHC - 24 Gennaio 2024
Phishing Adattivo: le campagne ‘My Slice’ dilagano in Italia! Scopriamo di cosa si tratta
Redazione RHC - 24 Gennaio 2024
Pechino e Washington temono che l’intelligenza artificiale trascini il mondo in una guerra fuori controllo
Redazione RHC - 24 Gennaio 2024
Starlink diventa ancora più accessibile: SpaceX riduce il noleggio hardware a 10€/mese con ceX!
Giovanni Pollola - 24 Gennaio 2024
Confluence sotto attacco: Oltre 39.000 tentativi di sfruttare la vulnerabilità RCE, con la Russia in prima linea!
Redazione RHC - 24 Gennaio 2024
Il caos è in arrivo: un falso Joe Biden ha chiamato gli Americani dicendo di non andare alle primarie
Redazione RHC - 23 Gennaio 2024
Un bug critico su Citrix Hypervisor 8.2 monitorato con il CVE-2023-46838 consente l’esecuzione di codice malevolo
Redazione RHC - 23 Gennaio 2024
La Madre di tutti i Databreach è Online! 26 Miliardi di Record pari a 12TB disponibili su internet
Redazione RHC - 23 Gennaio 2024
Ultime news
Allarme WordPress: 4 milioni di siti in pericolo a causa di un bug critico in Really Simple Security
Tsunami di CVE in Arrivo! Il NIST è in arretrato di 18.000 Vulnerabilità
La Botnet Mirai sfrutta un nuovo 0day e mette a rischio 17.000 dispositivi GeoVision
La Password Più Popolare del 2024 è 123456! Applausi per il Sesto anno Consecutivo di Podio!
Due Cavi Sottomarini in in Europa in Panne: Guasto o Sabotaggio?
Giovane 18enne Emiliano Denunciato per Truffa Nella Rivendita di Biglietti dei Concerti Falsi
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…
CulturaConosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…
HackingIl team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…











