Google disponeva nel 2018 una tecnologia AI simile a ChatGPT, ma non la mise online per problemi di sicurezza
Redazione RHC - 18 Marzo 2023
SAP corregge 19 bug di sicurezza, 5 dei quali sono con score superiore a 9.0
Redazione RHC - 18 Marzo 2023
Attacco informatico all’italiana Zucchetti Kos. I dati sono stati pubblicati dalla gang Cl0p
Redazione RHC - 18 Marzo 2023
AI e copyright: gli Stati Uniti iniziano a proteggere opere generate dalle AI, ma non senza un apporto umano
Redazione RHC - 18 Marzo 2023
Arrestato l’amministratore di Breach Forums. Quanto siamo lontani dalla sua chiusura?
Redazione RHC - 18 Marzo 2023
I cloni di ChatGPT stanno arrivando! Scopriamo come si sta muovendo il mercato dei chatbot
Alessia Tomaselli - 18 Marzo 2023
Cosa si intende per ICT Risk Management. Un processo a supporto della cybersecurity
Redazione RHC - 17 Marzo 2023
Gli hacker Cinesi stanno sfruttando i bug di Fortinet per distribuire malware
Redazione RHC - 17 Marzo 2023
4 RCE scoperte da Google sui chipset Exynos di Samsung. Per compromettere il dispositivo, basta il numero di telefono
Redazione RHC - 17 Marzo 2023
Ursnif colpisce l’Italia. Una analisi completa del fenomeno dal CERT-AgID
Redazione RHC - 17 Marzo 2023
Ultime news
5 Milioni di Dollari per informazioni sugli hacker Nordcoreani in cerca di Posizioni IT negli USA
Nuovi standard aziendali USA. L’Italia a che punto è?
Lo stalking passa attraverso il tracciamento dei veicoli: un’ombra digitale sulla sicurezza domestica
Microsoft Windows XP. Perché oggi è così insicuro ed inutilizzabile
Musk: L’intelligenza artificiale e i social media minacciano l’umanità e i nostri figli
Allucinazione e Disinformazione nelle AI: Tra Cani all’NBA, Batman Poliziotto e Pizza con la Colla
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…
Cyber ItaliaNel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…











