Lo sviluppo software è finito? No, ma i salari e la richiesta saranno molto influenzati dalle AI
Redazione RHC - 31 Marzo 2023
Vulkan Files: così la Federazione Russa ha orchestrato le moderne guerre cibernetiche
Redazione RHC - 31 Marzo 2023
Attacco alla catena di approvvigionamento dell’app 3CX VoIP: cosa sappiamo finora
Redazione RHC - 30 Marzo 2023
Dati online della Banca Popolare di Sondrio. In vendita 4270 dipendenti e l’accesso al server di posta
Redazione RHC - 30 Marzo 2023
I server di LockBit sono in mano all’FBI? No, si tratta solo di un aggiornamento del sito
Redazione RHC - 30 Marzo 2023
L’integrazione di Chat GPT a supporto del phishing: il nuovo modo di fare attacchi
Giuseppe Longobardi - 30 Marzo 2023
Windows 12 sarà basato su CorePC. A tutta modularità, sicurezza e… AI
Redazione RHC - 30 Marzo 2023
1.430.000 dati personali di italiani in vendita da Ares. Ma facciamo il punto
Redazione RHC - 30 Marzo 2023
Elon Musk e Steve Wozniak invitano i laboratori di AI a sospendere l’addestramento di sistemi più potenti di GPT-4
Redazione RHC - 30 Marzo 2023
La CISA avverte di vulnerabilità critiche sui sistemi di controllo industriale
Redazione RHC - 30 Marzo 2023
Ultime news
Il bug RCE Post Auth su Atlassian Confluence di severità Hight ha un Exploit PoC online
Evviva le Combo List! Have I Been Pwned (HIBP) ingrassa di 361 milioni di credenziali
DarkGate: Il Malware che si Adatta per Sconfiggere i Sistemi di Sicurezza
Chi è Odd il Capo delle Botnet? La serie cyber-poliziesca di EndGame Continua. Il Prossimo episodio Domani
Google Cambia Marcia. Se gli AdBlocker bloccano la pubblicità, ecco che scende in campo Manifest V3
Europa Digitale: Un Piano Ambizioso, ma servirà il giusto Mix di Regole e Innovazione
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
VulnerabilitàFino a poco tempo fa, le vulnerabilità zero-day sembravano artefatti esotici provenienti dal mondo delle operazioni speciali e dello spionaggio. Ora sono uno strumento comune per hackerare le reti aziendali, e non solo perché gli…
CulturaMentre il settore dibatte su quale rete neurale sia la “più intelligente” e quale framework sia il “più moderno”, tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie del settore bancario. Quest’anno, COBOL…
CulturaVuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…
InnovazioneIl professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…











