Arrestati in Cina: Avevano creato un ransomware utilizzando ChatGPT e chiesto un riscatto ad una azienda locale
Redazione RHC - 2 Gennaio 2024
FreeLeaksmas: i regali di Natale da parte del Cybercrime. Pubblicati 50 milioni di record
Redazione RHC - 2 Gennaio 2024
Gli scienziati della Cornell University vogliono rivoluzionare Internet: Il controllo flessibile della trasmissione Dati è realtà!
Redazione RHC - 2 Gennaio 2024
Che cos’è l’Hardening: Alla scoperta di una strategia preventiva per la mitigazione delle minacce
Redazione RHC - 2 Gennaio 2024
Google Chrome sempre più efficace e sicuro. Scopriamo le novità del browser web più famoso
Redazione RHC - 2 Gennaio 2024
Le Profezie di Sam Altman! Tra cambiamenti epocali di internet, reddito universale ed energia pulita. Facciamo il punto
Redazione RHC - 1 Gennaio 2024
Un Raffaello con San Giuseppe fake? Le IA svelano che il volto di Giuseppe è stato dipinto da un’altro artista
Redazione RHC - 1 Gennaio 2024
Meduza Stealer 2.2: Il Nuovo Terrore dal Dark Web – Aggiornamenti Esplosivi Minacciano la Sicurezza Online!
Redazione RHC - 1 Gennaio 2024
L’Europa si prepara a realizzare JUPITER. Il supercomputer exascale più potente del mondo
Redazione RHC - 1 Gennaio 2024
Tendenze sull’intelligenza artificiale nel 2024. Tra start-up, elezioni e innovazione
Redazione RHC - 1 Gennaio 2024
Ultime news
Quando nasce davvero la coscienza? Se non lo sappiamo per l’uomo, come possiamo dirlo per un’IA?
Dispositivi aziendali e bambini: i rischi nascosti della condivisione digitale!
Phishing per le Vacanze! Come i Truffatori Derubano i Turisti su Booking.com
Scoperta Vulnerabilità Critica nei Telefoni Cisco: A Rischio i Dati Sensibili di Migliaia di Utenti
SteelFox: Quando il KeyGen ha un prezzo maggiore del del software stesso
Microsoft Teams e OneDrive come armi: VEILDrive sfrutta i servizi legittimi per attacchi di phishing
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…
CulturaConosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…
HackingIl team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…











