Quali potrebbero essere le principali caratteristiche di Windows 12
Alessia Tomaselli - 21 Marzo 2023
23.000 persone cinesi che vivono in Italia liberamente scaricabili su Breach Forums
Redazione RHC - 21 Marzo 2023
Alla scoperta della Crittografia Omomorfica: la nuova frontiera della protezione del dato
Sandro Sana - 21 Marzo 2023
Ferrari nuovamente sotto attacco informatico. Sono a rischio i dati dei clienti
Redazione RHC - 20 Marzo 2023
Gli hacker filorussi di Killnet stanno intensificando gli attacchi DDoS alle strutture sanitarie
Redazione RHC - 20 Marzo 2023
Huawei sostituisce 13.000 componenti made in USA con componenti proprietari a causa delle sanzioni
Redazione RHC - 20 Marzo 2023
Cybergang ransomware in guerra: la rivalità e i conflitti nell’underground digitale
Redazione RHC - 20 Marzo 2023
Perché un Data Breach fa bene! Riflessioni e provocazioni per una Italia che deve ripartire
Massimiliano Brolli - 20 Marzo 2023
LockBit è la banda di criminali informatici da profitto più insidiosa al mondo
Redazione RHC - 20 Marzo 2023
Alcune aziende in Giappone vietano ChatGPT per questioni di riservatezza dei dati
Redazione RHC - 20 Marzo 2023
Ultime news
Microsoft Windows XP. Perché oggi è così insicuro ed inutilizzabile
Musk: L’intelligenza artificiale e i social media minacciano l’umanità e i nostri figli
Allucinazione e Disinformazione nelle AI: Tra Cani all’NBA, Batman Poliziotto e Pizza con la Colla
Il 23enne Rui-Siang Lin rischia l’Ergastolo! Era il Boss di Incognito, il Market che ha venduto 83 milioni di dollari in droga
Apple WPS: Un ricerca lo definisce un sistema di spionaggio su larga scala
Spionaggio e Cavi Sottomarini: Il Nuovo Campo di Battaglia per la Sicurezza Globale
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…
CulturaConosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…











