Attacco informatico all’italiana Exprivia
Redazione RHC - 8 Marzo 2023
Il mondo delle vulnerabilità del software: come vengono sfruttate, chi le genera e come proteggersi
Redazione RHC - 8 Marzo 2023
ChatGPT ora ha un volto e si chiama Alice. Ora potrai conversare con l’AI parlando al microfono
Redazione RHC - 8 Marzo 2023
Se non paghi il prestito per l’auto, l’auto se ne andrà via da sola. Parola di Ford!
Redazione RHC - 8 Marzo 2023
Il numero di siti pirata sta dilagando nella rete Runet della Federazione Russa
Redazione RHC - 8 Marzo 2023
Sono molte le donne ad abbracciare il cybercrime. Su Sinister, il 61% sono donne riporta Trend Micro
Redazione RHC - 7 Marzo 2023
Attacco informatico all’Acer. Il criminale vuole vendere 160GB all’azienda tramite un intermediario
Redazione RHC - 7 Marzo 2023
Cosa sono le Botnet. Un viaggio tra malware, cyber threat intelligence ed OSINT
Redazione RHC - 7 Marzo 2023
150 operazioni cancellate al Clinic Hospital di Barcellona a causa di un ransomware
Redazione RHC - 7 Marzo 2023
La massiccia violazione di LastPass: il risultato di un mancato aggiornamento di un software
Redazione RHC - 7 Marzo 2023
Ultime news
RHC intervista il fondatore di VX-UNDERGOUND per il Quinto Anniversario della Nascita della Community!
Attacco informatico ad ASCENSION. 140 Ospedali a rischio, ma cosa stiamo imparando?
Ilya Sutskever lascia OpenAI per un progetto a lui “molto significativo”
Cortina Digitale: Microsoft vuole trasferire Centinaia di Dipendenti AI dalla Cina
Terremoto in OpenAI: Sciolto il Team per la Sicurezza dell’AGI. Noi abbiamo chiesto a ChatGPT che ne pensa
GCC 14.1: Il Nuovo Standard dei Compilatori GNU Aperti
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
VulnerabilitàFino a poco tempo fa, le vulnerabilità zero-day sembravano artefatti esotici provenienti dal mondo delle operazioni speciali e dello spionaggio. Ora sono uno strumento comune per hackerare le reti aziendali, e non solo perché gli…
CulturaMentre il settore dibatte su quale rete neurale sia la “più intelligente” e quale framework sia il “più moderno”, tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie del settore bancario. Quest’anno, COBOL…
CulturaVuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…
InnovazioneIl professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…











