SLAM: Il Nuovo Side Channel Attack che Svela le Password di Root dai Processori Intel, AMD e Arm!
Redazione RHC - 10 Dicembre 2023
Akamai mette in allerta sugli attacchi a Microsoft Active Directory che minacciano la sicurezza delle reti
Redazione RHC - 10 Dicembre 2023
AI Act: dopo ore di negoziati è stato trovato un accordo per una storica legge che bilancia innovazione, diritto e democrazia
Redazione RHC - 10 Dicembre 2023
Sono stati creati nanorobot in grado di riprodursi. La singolarità tecnologica è a un passo
Redazione RHC - 9 Dicembre 2023
Senza acqua. Un distretto irlandese è rimasto a secco per colpa di un attacco informatico. L’obiettivo sono i PLC dell’israeliana Unitronics
Redazione RHC - 9 Dicembre 2023
Quali lavori verranno eliminati dall’Intelligenza Artificiale? Lo studio del Dipartimento dell’Istruzione del Regno Unito lo svela
Redazione RHC - 9 Dicembre 2023
SiegedSec ha creato il proprio Data Lake Site. I dati della NATO, del laboratorio di Ricerca Nucleare INL degli Stati Uniti sono online
Chiara Nardini - 9 Dicembre 2023
La Polizia Postale e l’impegno per la lotta alla violenza di genere in rete. Pubblicato il report “Free And S@afe Online”.
Redazione RHC - 9 Dicembre 2023
Il Service Provider Italiano WestPole è rimasto vittima di un attacco ransomware. Il sito web risulta offline
Chiara Nardini - 9 Dicembre 2023
La schermata blu della morte arriva su Linux, grazie a Systemd
Redazione RHC - 8 Dicembre 2023
Ultime news
False email che imitano le Comunicazioni Ufficiali del gestore Namirial, diffondono XWorm RAT
Divorzio sui Social Network! Chi ottiene la custodia dei follower?
Dossieraggio: Una Cyber Gang Tutta italiana Composta da hacker e Poliziotti Sottraevano Dati Strategici Nazionali
Il DNA Come Un Hard Disk! 215.000 Terabyte Possono Essere Archiviati In Una Sola Molecola
Il World Media Summit Si è Concluso in Cina: Il Vertice dei Media, Tra AI, Ombre e Diritti Umani
Deceptive Delight: l’AI nuovamente ingannata da una tecnica di hacking con il 65% di Successo
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…
HackingIl team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…
InnovazioneIl confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…
CulturaLa cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…











