Matrix: sapevate la genesi delle Scritte Verdi che scorrono?
Redazione RHC - 1 Giugno 2023
Una backdoor nascosta su milioni di schede madri Gigabyte può permettere la compromissione dei computer
Redazione RHC - 1 Giugno 2023
Quando il Silenzio Non è un’Opzione: Occorre comunicare il Data Breach
Stefano Gazzella - 1 Giugno 2023
5 milioni di siti WordPress a rischio. Il noto plug-in Jetpack WordPress contiene una vulnerabilità critica
Redazione RHC - 31 Maggio 2023
Paragon Graphite è il più potente Spyware del mondo. Ma alla fine è solo tutta politica!
Redazione RHC - 31 Maggio 2023
L’Uomo sarà estinto dalle AI? Di questo pericolo parla l’Artificial Intelligence Security (CAIS) degli Stati Uniti
Redazione RHC - 31 Maggio 2023
Esce Kali Linux 2023.2. Le novità sono veramente tante!
Redazione RHC - 31 Maggio 2023
Arriva Charlotte AI: l’analista di sicurezza virtuale che renderà la sicurezza informatica più semplice e democratica
Redazione RHC - 31 Maggio 2023
Carta di identità elettronica: come mai un sito essenziale nel tessuto digitale del paese va giù per un incendio di un tombino?
Chiara Nardini - 31 Maggio 2023
Fai spazio nel tuo cuore (e nel tuo smartphone): Le ragazze virtuali AI sono arrivate!
Redazione RHC - 31 Maggio 2023
Ultime news
Violazione dei Dati degli Sviluppatori di Roblox Migliaia di Informazioni Sensibili Esposte!
Vulnerabilità Critica in MongoDB Compass: Sistemi a Rischi di Code Injection
YouTube Cambia le Regole del Gioco: Addio Ad Blocker?
Europol Violato: Documenti Segreti in Vendita sul dark web
Ransomware e Ospedali: non è un gioco! Perde il Seno per colpa dei Criminali Informatici
Attacchi Mirati con TgRat: Il Trojan che Usa Telegram per infettare Linux
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…
CulturaConosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…
HackingIl team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…











