Per Bill Gates il 2024 sarà un anno esplosivo per l’intelligenza artificiale
Redazione RHC - 29 Dicembre 2023
Nuova Ondata di Attacchi SSH: le vulnerabilità su Linux espandono la portata delle minacce DDoS e cripto
Redazione RHC - 28 Dicembre 2023
E se accadesse anche in Italia? 2 milioni di pazienti ricattati dopo l’incidente all’ospedale Integris Health in Oklahoma
Redazione RHC - 28 Dicembre 2023
Conclamati i pregiudizi razziali nelle IA che generano immagini. I dataset devono essere regolamentati
Redazione RHC - 28 Dicembre 2023
Dietro le Quinte del Machine Learning: Ottimizzazione dei Flussi di Dati in Architetture Software Complesse
Marcello Politi - 28 Dicembre 2023
33 milioni di dati di italiani scaricabili da una posizione FTP messa a disposizione da UserSec
Redazione RHC - 28 Dicembre 2023
Colpo di Scena nella Rete Oscura: una operazione internazionale chiude Kingdom Market!
Redazione RHC - 27 Dicembre 2023
Ospedali, Ospedali e ancora Ospedali. Ryshida vende per 10 bitcoin tutti i dati dell’Abdali Hospital
Redazione RHC - 27 Dicembre 2023
Proteggi il Tuo Browser: Mozilla Corregge 20 Vulnerabilità Critiche in Firefox 121!
Redazione RHC - 27 Dicembre 2023
Intel licenzia 235 lavoratori nei giorni prima di Natale. 140 licenziati ad Agosto
Redazione RHC - 27 Dicembre 2023
Ultime news
EmeraldWhale: Una Campagna Mirata alla Vulnerabilità dei Repository Git
Attenti agli intrusi in Microsoft Teams! Black Basta sfrutta attacchi di ingegneria sociale per violare le reti
Codice Sorgente di Nokia Rubato! IntelBroker mette in vendita i dati su Breach Forums
Senza Password! Okta Rivela i Rischi del Bypass nell’Autenticazione per Nomi utente Lunghi
Rete Globale Sotto Attacco: Scoperti 5 Anni di Violazioni dei Firewall da Parte di Gruppi Cinesi
RedLine: il RE delle Botnet Colpito al Cuore! Dalla Creazione alla Cattura del Sospetto Sviluppatore
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…
CulturaConosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…











