Attacco informatico rivendicato all’italiana CreditTeam. E’ stata la cybergang NoEscape che ha in mano 121GB
Chiara Nardini - 27 Giugno 2023
Red Hot Cyber su Telegram. Il canale tematico sulla sicurezza informatica e sulla tecnologia digitale
Redazione RHC - 26 Giugno 2023
Il 118 della regione Campania è andato in tilt per colpa dei servizi cloud. I medici costretti a lavorare con “carta e penna”
Chiara Nardini - 26 Giugno 2023
Una simulazione di un buco nero è stata realizzata usando un quantum computer
Redazione RHC - 26 Giugno 2023
Whatsapp nel mirino di GravityRAT, il malware che ruba i dati di backup
Redazione RHC - 26 Giugno 2023
Super Mario 3 Forever per Windows viene utilizzato per installare minatori Monero
Redazione RHC - 26 Giugno 2023
8Base rivendica un attacco all’italiana Legalilavoro. 6gg dalla pubblicazione dei dati
Chiara Nardini - 26 Giugno 2023
7,8 milioni di dati di viaggio di italiani in vendita, provenienti da un aeroporto italiano
Chiara Nardini - 26 Giugno 2023
Problemi di accesso a LastPass per la reimpostazione della Multi Factor Authentication
Redazione RHC - 26 Giugno 2023
Attacco informatico alla McDonald’s. Snatch pubblica i Nomi e telefoni dei proprietari e del management dell’azienda
Redazione RHC - 26 Giugno 2023
Ultime news
Il Supercomputer di Musk a Memphis è pronto! 100.000 Nvidia H1 raffreddate a liquido
Google potrebbe non indicizzare più il tuo sito in futuro. Ecco le nuove strategie di indicizzazione
EvilVideo: L’Exploit Zero-Day Che Minaccia Telegram su Android
Come Ho Superato le Limitazioni di ChatGPT per Produrre Metanfetamine
Nvidia verso il Quantum Computing. Come le GPU possono creare un computer quantistico commercialmente valido
Arrestato un adolescente di 17 anni, membro di Scattered Spider! Il Crimine Informatico non paga
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
VulnerabilitàFino a poco tempo fa, le vulnerabilità zero-day sembravano artefatti esotici provenienti dal mondo delle operazioni speciali e dello spionaggio. Ora sono uno strumento comune per hackerare le reti aziendali, e non solo perché gli…
CulturaMentre il settore dibatte su quale rete neurale sia la “più intelligente” e quale framework sia il “più moderno”, tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie del settore bancario. Quest’anno, COBOL…
CulturaVuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…
InnovazioneIl professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…











