Un gruppo di black hacker adolescenti guadagna milioni di dollari con attacchi di doppia estorsione
Redazione RHC - 7 Marzo 2023
Alla scoperta dei Wiper: la minaccia silenziosa che distrugge i dati senza pietà
Redazione RHC - 7 Marzo 2023
Gli hacker sponsorizzati dalla Corea del Nord utilizzano un nuovo Mixer per riciclare criptovalute
Redazione RHC - 7 Marzo 2023
Baldoni si dimette e lascia l’Agenzia di cybersicurezza nazionale
Redazione RHC - 6 Marzo 2023
Un exploit RCE per Microsoft Word è online. E ora via allo sfruttamento
Redazione RHC - 6 Marzo 2023
ChatGPT è al centro di una campagna di phishing. Si tratta di una truffa finanziaria
Redazione RHC - 6 Marzo 2023
ChatGPT diventa un’arma nelle mani del cybercrime: aumento del 625% dei post nelle underground
Redazione RHC - 6 Marzo 2023
I droni possono fare sorveglianza al contrario. Rilevano dove si trova il loro pilota
Redazione RHC - 6 Marzo 2023
Follow-up sul sito dei Carabinieri da parte di NoName057. Il sito risulta offline
Redazione RHC - 6 Marzo 2023
I Ministero del Lavoro italiano sotto l’onda d’urto del DDoS di NoName057
Redazione RHC - 6 Marzo 2023
Ultime news
Protezione Online per Bambini: Nuovo Piano Regolatorio nel Regno Unito
Cina sotto Attacco: un Gigantesco Furto di Dati Mette a Rischio Milioni di persone
Milioni di messaggi distribuiscono il ransomware LockBit Black: l’alert di Proofpoint
200 milioni di dollari persi per un DeepFake. Gli attacchi aumentano come complessità e portata
ZeroGPU e la GPU non la compri più! L’Intelligenza Artificiale ora è alla portata di tutti
Russia: Aumento del 2% del PIL per Sviluppo e Ricerca
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
VulnerabilitàFino a poco tempo fa, le vulnerabilità zero-day sembravano artefatti esotici provenienti dal mondo delle operazioni speciali e dello spionaggio. Ora sono uno strumento comune per hackerare le reti aziendali, e non solo perché gli…
CulturaMentre il settore dibatte su quale rete neurale sia la “più intelligente” e quale framework sia il “più moderno”, tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie del settore bancario. Quest’anno, COBOL…
CulturaVuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…
InnovazioneIl professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…











