Zuchongzhi: Il supercomputer quantistico a 176 qubit sviluppato dalla Cina
Redazione RHC - 11 Giugno 2023
Attacco informatico all’italiana Gruppo Mercurio. Tra 8 giorni i dati saranno pubblicati online
Chiara Nardini - 11 Giugno 2023
I servizi americani spiano i russi tramite gli smartphone Apple. Ma tutto il mondo è paese
Redazione RHC - 9 Giugno 2023
Google crea algoritmi AI che generano altri algoritmi più performanti di quelli creati dall’uomo
Redazione RHC - 9 Giugno 2023
Il bot che spoglia senza consenso: la controversa realtà di Bikinioff tra deepfake e reazioni
Stefano Gazzella - 9 Giugno 2023
Le allucinazioni di ChatGPT distribuiscono malware. Pacchetti software inesistenti possono essere utilizzati dai criminali
Redazione RHC - 9 Giugno 2023
La banda di Cl0p rivendica gli attacchi che hanno sfruttato il bug 0day su MOVEit Transfer
Redazione RHC - 8 Giugno 2023
Come si accede ad internet dalla Corea del Nord? Stato di sorveglianza e accesso ad informazioni controllate
Redazione RHC - 8 Giugno 2023
Microsoft rilascia Azure Government. AI con maggiore sicurezza per i governi del mondo
Redazione RHC - 8 Giugno 2023
Cosa si intende per BOT, quali tipi esistono e come vengono utilizzati
Ricardo Nardini - 8 Giugno 2023
Ultime news
L’Intelligenza Artificiale Sta Diventando Cosciente? Scenari futuri d Filosofia in un affare da miliardi di dollari
Internet Explorer non è Morto! I criminali informatici hanno trovato un modo per utilizzarlo
Parla Vanir Group! L’intervista di RHC agli ex affiliati di LockBit, Karakurt and Knight: “Assumete professionisti, non siate tirchi!”
CVE-2024-4577: La Vulnerabilità PHP Sfruttata entro 24 Ore dalla Sua Scoperta
Ecco a voi Blast-RADIUS! Il nuovo exploit che Minaccia le Reti RADIUS dopo 30 Anni
Palo Alto Networks Risolve Vulnerabilità Critiche di Sicurezza: Aggiornamenti per CVE-2024-5910 e BlastRADIUS
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…
HackingIl team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…
InnovazioneIl confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…
CulturaLa cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…











