Lo sviluppo software è finito? No, ma i salari e la richiesta saranno molto influenzati dalle AI
Redazione RHC - 31 Marzo 2023
Vulkan Files: così la Federazione Russa ha orchestrato le moderne guerre cibernetiche
Redazione RHC - 31 Marzo 2023
Attacco alla catena di approvvigionamento dell’app 3CX VoIP: cosa sappiamo finora
Redazione RHC - 30 Marzo 2023
Dati online della Banca Popolare di Sondrio. In vendita 4270 dipendenti e l’accesso al server di posta
Redazione RHC - 30 Marzo 2023
I server di LockBit sono in mano all’FBI? No, si tratta solo di un aggiornamento del sito
Redazione RHC - 30 Marzo 2023
L’integrazione di Chat GPT a supporto del phishing: il nuovo modo di fare attacchi
Giuseppe Longobardi - 30 Marzo 2023
Windows 12 sarà basato su CorePC. A tutta modularità, sicurezza e… AI
Redazione RHC - 30 Marzo 2023
1.430.000 dati personali di italiani in vendita da Ares. Ma facciamo il punto
Redazione RHC - 30 Marzo 2023
Elon Musk e Steve Wozniak invitano i laboratori di AI a sospendere l’addestramento di sistemi più potenti di GPT-4
Redazione RHC - 30 Marzo 2023
La CISA avverte di vulnerabilità critiche sui sistemi di controllo industriale
Redazione RHC - 30 Marzo 2023
Ultime news
Samsung chiede ai centri di riparazione indipendenti l’accesso alle informazioni personali dei clienti
Breach Forums è di nuovo Online! E già 560 milioni di clienti Ticketmaster sono in vendita
L’Intelligenza Artificiale sa Ingannare e sta Manipolando le Persone! Il Peggio di Tutti noi è ONLINE
Siti web che imitano i popolari Antivirus distribuiscono Infoatealer
Verso il 6G ed Oltre! l Filtro di Penn State Promette una Rivoluzione nelle Telecomunicazioni
Attacchi USB: Scopri come una Rubber Ducky può mettere a rischio il tuo PC
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…
CulturaConosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…











