Attacco informatico al Consiglio Superiore della Magistratura. Sono i filorussi di NoName057
Redazione RHC - 6 Marzo 2023
Le gru spia cinesi nelle mira del pentagono. Cina: questa teoria della minaccia cinese “danneggerà gli interessi degli Stati Uniti”
Redazione RHC - 6 Marzo 2023
I ragazzi tornano a scuola a Minneapolis, dopo una settimana di chiusura per un ransomwmare
Redazione RHC - 6 Marzo 2023
Il culto dell’immagine sui social: il pericolo per l’autostima nei giovani
Daniela Farina - 6 Marzo 2023
Così un giornalista ha hackerato una banca, attraverso un deepfake vocale
Redazione RHC - 6 Marzo 2023
Scopriamo le differenze tra una VPN gratuita vs VPN a pagamento
Redazione RHC - 6 Marzo 2023
Che cos’è la guerra informatica. Tra geopolitica, economia e tecnologia
Redazione RHC - 5 Marzo 2023
CISA: Royal ransomware ha estorti milioni di dollari alle sue vittime
Redazione RHC - 5 Marzo 2023
Meta sta sperimentando una chat con intelligenza artificiale su WhatsApp e Messenger
Alessia Tomaselli - 5 Marzo 2023
Cosa sono i bug di sicurezza. Un viaggio tra PoC, exploit, programmi di bug bounty e lavoro
Massimiliano Brolli - 5 Marzo 2023
Ultime news
Allarme Privacy: Germania sotto il Fuoco del Dibattito sul Riconoscimento Facciale
La Cina Lancia Smart SkyNet per Sfidare Starlink di SpaceX
95 anni di carcere! Tutti sotto copertura … finché non scoprono che possiedi una “laptop factory”
Europa e Cina, intelligence economica e autonomie strategiche: un sorso di Cognac prima che il mondo vada in fiamme
GPT-4 supera il Test di Turing! il 56% di 500 persone hanno identificato il chatbot come un umano
La Tempesta Geomagnetica Più Potente degli Ultimi 20 Anni: Gli Effetti Sorprendenti sul Pianeta Terra
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
VulnerabilitàFino a poco tempo fa, le vulnerabilità zero-day sembravano artefatti esotici provenienti dal mondo delle operazioni speciali e dello spionaggio. Ora sono uno strumento comune per hackerare le reti aziendali, e non solo perché gli…
CulturaMentre il settore dibatte su quale rete neurale sia la “più intelligente” e quale framework sia il “più moderno”, tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie del settore bancario. Quest’anno, COBOL…
CulturaVuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…
InnovazioneIl professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…











