La Visione dello spazio di Jeff Bezos di Amazon: “Se avessimo un trilione di persone, avremmo 1.000 Mozart e 1.000 Einstein in ogni dato momento”
Redazione RHC - 21 Dicembre 2023
Utenti Chrome in allerta: Google corregge un grave 0Day sfruttato in attacchi attivi
Redazione RHC - 21 Dicembre 2023
Un’indagine scopre modelli di generazione di immagini AI addestrati sugli abusi sui minori
Redazione RHC - 21 Dicembre 2023
Soldi Facili su YouTube? Attenzione alla Truffa Rivelata da Bitdefender. Su internet non regala soldi nessuno!
Redazione RHC - 21 Dicembre 2023
Sotto Attacco: Come rendere un eseguibile scaricabile da internet un malware potentissimo
Manuel Roccon - 21 Dicembre 2023
Terrapin: un rivoluzionario attacco informatico minaccia la sicurezza del protocollo SSH!
Redazione RHC - 21 Dicembre 2023
Robot “Saetta” dei Carabinieri: Il Futuro della Sicurezza è Quattro Zampe e Metallo!
Giovanni Pollola - 21 Dicembre 2023
SMTP Smuggling: minaccia senza precedenti alle Email. Ora è possibile inviare email impersonando qualsiasi utente
Redazione RHC - 20 Dicembre 2023
Incidente informatico USL di Modena. Valentina Castaldini:”Il Governo Commissari la Regione sulla Sicurezza informatica. Assessore alla transizione digitale non all’altezza del compito”
Redazione RHC - 20 Dicembre 2023
RHC Annuncia l’avvio delle iscrizioni ai corsi “Dark Web e CTI”, “Python & IA” ed “Ethical Hacking”
Redazione RHC - 20 Dicembre 2023
Ultime news
IA e Difesa: Il Bottone Rosso per il lancio dei Missili Nucleari Verrà affidato ai Robot?
LightSpy: Scoperta una Nuova Versione del Malware Che Prende di Mira iOS e Android
Operazione Anom: L’FBI Inganna i Criminali con Telefoni Crittografati, 800 Arresti
Lo SpyGate Italiano si estende oltre i confini: Israele e Vaticano Coinvolti
Accordo Storico tra Russia e Corea del Nord: Collaborazione High-Tech Siglata a Pyongyang
715 milioni di euro in Cyber-sicurezza! Partiamo dai Veri Esperti e Non dai Burocrati. Occorre Operatività!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…
CulturaConosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…
HackingIl team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…











