I dati dell’Azienda Ospedaliera di Alessandria sono in vendita online
Redazione RHC - 1 Aprile 2023
Un bug di 10 anni su Windows è stato sfruttato nell’attacco alla supply-chain di 3CX
Redazione RHC - 31 Marzo 2023
GPT-4 sarà una svolta per l’umanità oppure una minaccia?
Redazione RHC - 31 Marzo 2023
La Francia apre le porte all’uso della sorveglianza dell’IA durante le Olimpiadi di Parigi del 2024
Redazione RHC - 31 Marzo 2023
Alla scoperta di Key Wolf ransomware. Il ransomware che non chiede un riscatto
Davide Santoro - 31 Marzo 2023
Attenti a Lisa (Lina Tina) Zhang. Lo scammer smemorato torna all’attacco
Carlo Di Pietro - 31 Marzo 2023
Il Garante Privacy dice Stop a ChatGPT
Stefano Gazzella - 31 Marzo 2023
Papa Francesco in piumino: come le AI stanno sollevando preoccupazioni sul futuro dell’informazione
Redazione RHC - 31 Marzo 2023
La Banca Popolare di Sondrio scrive a Red Hot Cyber. Bene nella comunicazione
Redazione RHC - 31 Marzo 2023
Lo sviluppo software è finito? No, ma i salari e la richiesta saranno molto influenzati dalle AI
Redazione RHC - 31 Marzo 2023
Ultime news
Google Offre un Risarcimento Milionario per Evitare il Processo sul Monopolio Pubblicitario
La polizia spagnola smantella rete IPTV pirata TVMucho: guadagni illeciti per 5,7 milioni di dollari
TikTok sotto attacco. Un Exploit 0day viene utilizzato per compromettere gli account
Nuovo Attacco Cyber in Ucraina: Come gli Hacker distribuiscono Cobalt Strike attraverso Excel
Il Dominio dell’Intelligenza Artificiale: Sarà la Fine dell’Umanità?
Il bug RCE Post Auth su Atlassian Confluence di severità Hight ha un Exploit PoC online
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CulturaMentre il settore dibatte su quale rete neurale sia la “più intelligente” e quale framework sia il “più moderno”, tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie del settore bancario. Quest’anno, COBOL…
CulturaVuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…
InnovazioneIl professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…











