Attacco DoS al Senato. Come proteggersi dai slow Http Attack
Redazione RHC - 16 Maggio 2022
Un terzo dei russi utilizza le VPN per raggiungere i social network USA
Redazione RHC - 16 Maggio 2022
8000 mail ad indirizzi PEC della PA per diffidare da Google Analytics
Michele Pinassi - 16 Maggio 2022
Chirurgia nel Metaverso. Operazione assistita a 900 chilometri di distanza
Redazione RHC - 15 Maggio 2022
L’azienda italiana SG Service Sud colpita da Lockbit 2.0
Redazione RHC - 15 Maggio 2022
La storia dei computer portatili di Apple
Redazione RHC - 15 Maggio 2022
Migliaia di siti WordPress vengono violati per indirizzare gli utenti a pagine fraudolente
Redazione RHC - 15 Maggio 2022
La Intel risolve delle vulnerabilità critiche nel BIOS
Redazione RHC - 15 Maggio 2022
A Mosca parte il 18 maggio il Positive Hack Days 2022
Redazione RHC - 15 Maggio 2022
Il cybercrime usa l’RCE critica su F5 BIG-IP per cancellare i dispositivi
Redazione RHC - 14 Maggio 2022
Ultime news
Attacco ransomware a WestPole. PA Digitale informa i clienti mentre i disservizi delle PA si diffondono a macchia d’olio
Lavoro a rischio: le AI stanno imparando dai gesti delle persone. Si chiama trasmissione culturale
La compagnia dei sistemi AI è partita: Entra in Vigore il Regolamento ‘AI ACT’!
Sotto Attacco: Come un Documento Word Può Essere la Tua Più Grande Minaccia
A tutto BlackBasta! 100 milioni di riscatti dalle sue vittime dall’aprile del 2022
Slovenia sotto attacco: Le indagini svelano un attacco al sistema energetico, ma è presto per respirare
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…
CulturaConosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…
HackingIl team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…











