Siamo all’alba di una nuova era. OpenAi apre il suo store. Quali saranno gli hacker capaci di cavalcare l’onda delle IA?
Redazione RHC - 13 Gennaio 2024
Attacco Zero-Day: Hacker governativi colpiscono le reti aziendali tramite le vulnerabilità di Ivanti VPN Connect Secure (ICS)
Redazione RHC - 13 Gennaio 2024
Cisco Unity Connection a Rischio: Patch Critiche Rilasciate per Vulnerabilità Grave
Redazione RHC - 13 Gennaio 2024
YouTube alza il livello di controllo sul Cyberbullismo: STOP ai Contenuti di simulazioni di minorenni vittime di violenza creati dalle IA
Redazione RHC - 13 Gennaio 2024
RCE da 9,8 su Juno OS di Juniper Networks serie SRX/EX che consente privilegi root
Redazione RHC - 12 Gennaio 2024
Microsoft testa a testa con Apple per il podio di Azienda a maggior valore nel mondo
Redazione RHC - 12 Gennaio 2024
2023: Pirateria informatica senza precedenti! 141 miliardi di visite ai siti pirata
Redazione RHC - 12 Gennaio 2024
Ransomware Akira: Distruggere completamene tutti i backup è la chiave del successo!
Redazione RHC - 12 Gennaio 2024
MEF, ACN e Consip S.p.A. siglano un protocollo d’intesa per la cyber-resilienza del paese
Redazione RHC - 12 Gennaio 2024
Allarme sicurezza WordPress: Plugin Post SMTP Mailer a rischio su 300.000 siti
Redazione RHC - 12 Gennaio 2024
Ultime news
Pericolo RCE sui Firewall di Palo Alto Networks: La Corsa per Proteggere i Sistemi è iniziata
OWASP LLM Top Ten: La Nuova Frontiera della Sicurezza per i Large Language Model!
Attacco in Corso: Frag Ransomware Sfrutta la Vulnerabilità di Veeam per Colpire i Backup
Violazione di Amazon e Attacchi alla Supply Chain. I Rischi Potenziali per oltre 1000 aziende
Fuga di dati Amazon: oltre 2,8 milioni di record dei dipendenti su BreachForums!
Le Autorità Americane Colpiscono i Produttori di Contenuti Illeciti sui Bambini creati con le AI
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…
CulturaConosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…
HackingIl team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…











