Perdita dei dati da Google Drive: c’è una soluzione per ripristinare i dati persi, ma non funziona per tutti.
Redazione RHC - 12 Dicembre 2023
L’Interpol svela il nuovo sistema biometrico: cosa significa per la tua Privacy?
Davide Santoro - 12 Dicembre 2023
Attacco ransomware a WestPole. PA Digitale informa i clienti mentre i disservizi delle PA si diffondono a macchia d’olio
Chiara Nardini - 11 Dicembre 2023
Lavoro a rischio: le AI stanno imparando dai gesti delle persone. Si chiama trasmissione culturale
Redazione RHC - 11 Dicembre 2023
La compagnia dei sistemi AI è partita: Entra in Vigore il Regolamento ‘AI ACT’!
Laura Lecchi - 11 Dicembre 2023
Sotto Attacco: Come un Documento Word Può Essere la Tua Più Grande Minaccia
Manuel Roccon - 11 Dicembre 2023
A tutto BlackBasta! 100 milioni di riscatti dalle sue vittime dall’aprile del 2022
Redazione RHC - 11 Dicembre 2023
Slovenia sotto attacco: Le indagini svelano un attacco al sistema energetico, ma è presto per respirare
Redazione RHC - 10 Dicembre 2023
Stripping e Deepfake: il male dell’intelligenza artificiale sta creando danni sociali e psicologici enormi
Redazione RHC - 10 Dicembre 2023
Truffa Milionaria: La Zecca dello Stato ha inviato in Ungheria 3 milioni di Euro in una truffa BEC!
Redazione RHC - 10 Dicembre 2023
Ultime news
Cresce il Desiderio di limitare l’Interazione con la Tecnologia. La DeDigitalization si avvicina
Che cos’è l’Analisi delle Blockchain? Tra Innovazione, Geopolitica e Criminalità informatica
Gli USA Preoccupati del Vantaggio della Cina nelle Tecnologie Quantistiche
Lascia il Lavoro per Diventare uno Scalper Milionario. La Storia di Qiu, ingegnere Cinese
Nvidia Rilascia Patch Urgenti! Risolte Gravi Vulnerabilità nei Driver GPU per Windows e Linux
Un Vulnerability Assessment di Stato per la Sicurezza Nazionale? Anche l’Italia ne ha urgente bisogno!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…
HackingIl team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…
InnovazioneIl confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…
CulturaLa cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…











