Una vulnerabilità nel protocollo Wi-Fi consente agli aggressori di intercettare il traffico di rete
Redazione RHC - 29 Marzo 2023
TikTok a rischio rimozione negli USA. Alimenta conflitti etnici e manipola la società americana
Redazione RHC - 29 Marzo 2023
La Polizia Postale traccia nuove strategie per una più efficace e incisiva risposta alle minacce cyber
Redazione RHC - 29 Marzo 2023
ChatGPT ora funziona anche su DOS! Un hacker ha sviluppato la soluzione su un vecchio IBM PC 5155
Redazione RHC - 29 Marzo 2023
Un bug critico di ChatGPT consente di accedere alle chat di altri utenti
Redazione RHC - 29 Marzo 2023
Attacco ultrasonico: Come un malintenzionato può prendere il controllo dei tuoi dispositivi con un assistente vocale
Redazione RHC - 29 Marzo 2023
Il cybercrime utilizza sempre di più l’intelligenza artificiale per gli attacchi di ingegneria sociale
Redazione RHC - 29 Marzo 2023
L’intelligenza artificiale non ci ruberà il lavoro, ma lo evolverà e cambierà il nostro modo di lavorare
Alessia Tomaselli - 28 Marzo 2023
Basta con gli Spyware di stato. Parola degli Stati Uniti D’America
Redazione RHC - 28 Marzo 2023
Un altro 0-day critico su Apple iPhone e iPad che consente l’esecuzione di codice è stato fixato sui device meno recenti
Redazione RHC - 28 Marzo 2023
Ultime news
Dieci Giorni di Blocco per il Comune di Gazzada a causa del Backup. Cosa ci insegna questo incidente
E’ arrivato il momento di installare l’Antivirus su Linux! Kaspersky avverte e rilascia una soluzione gratuita
Si chiamerà Umoja! Sarà il primo Cavo Sottomarino che Collegherà Africa e Australia
Tasso di successo del 99,4% con l’exploit 0day per Windows in vendita nelle underground
Alla Scoperta Della Cyber-War e Degli Attacchi Informatici Alle Infrastrutture Critiche
Ransomware Cryptolocker: alla ricerca di vulnerabilità e di soluzioni
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
VulnerabilitàFino a poco tempo fa, le vulnerabilità zero-day sembravano artefatti esotici provenienti dal mondo delle operazioni speciali e dello spionaggio. Ora sono uno strumento comune per hackerare le reti aziendali, e non solo perché gli…
CulturaMentre il settore dibatte su quale rete neurale sia la “più intelligente” e quale framework sia il “più moderno”, tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie del settore bancario. Quest’anno, COBOL…
CulturaVuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…
InnovazioneIl professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…











