Hacking e musica. Il connubio vincente tra innovazione, arte, ingegno e astrazione
Massimiliano Brolli - 23 Giugno 2023
ULSS6 multata di 10k euro per dei dati di pazienti comunicati per errore ad altri destinatari
Chiara Nardini - 23 Giugno 2023
The Borderline: per un pugno di like le persone muoiono! Analisi di un mondo digitale che deve essere rivisto
Daniela Farina - 23 Giugno 2023
Streaming illegale: sequestrate dalla Guardia di Finanza risorse illegali e denunciate 13 persone
Redazione RHC - 23 Giugno 2023
Alla scoperta di Predator. Il nuovo spyware prodotto da Cytrox che sta mettendo a rischio i dispositivi Android
Redazione RHC - 23 Giugno 2023
Gli hacker criminali vendono l’accesso ad un satellite militare per 15.000 dollari su un forum underground russo
Redazione RHC - 22 Giugno 2023
WhatsApp silenzia le chiamate da numeri sconosciuti
Alessia Tomaselli - 22 Giugno 2023
Stretta attorno ad OpenAI. I consumatori chiedono di regolamentare ChatGPT
Redazione RHC - 22 Giugno 2023
A tutta Privacy! Il browser DuckDuckGo è ora disponibile per gli utenti Windows
Redazione RHC - 22 Giugno 2023
Zyxel rilascia una patch per una bug con severity 9.8. Togliete i dispositivi da internet!
Redazione RHC - 22 Giugno 2023
Ultime news
Digital Crime: Detenzione, diffusione e installazione abusiva di apparecchiature e di altri mezzi atti a intercettare, impedire o interrompere comunicazioni informatiche o telematiche
Incidente CrowdStrike: Riflessioni sulla Security di oggi e di Domani. “Non importa se si viene spiati, importa da chi”
Diverse aziende salvate dal BSOD di CrowdStrike con Windows 3.1. Ma l’Obsolescenza è un bene?
Il Threat Actor 888 espone informazioni personali dei dipendenti dell’Oréal
Revolver Rabbit: La Nuova Minaccia Cyber supportata da 500.000 Domini di primo livello
Risolta Vulnerabilità Critica in Cisco SSM On-Prem: Aggiorna Subito!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CulturaMentre il settore dibatte su quale rete neurale sia la “più intelligente” e quale framework sia il “più moderno”, tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie del settore bancario. Quest’anno, COBOL…
CulturaVuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…
InnovazioneIl professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…











