Artificial Intelligence: attenzione ai data-set di apprendimento.
Redazione RHC - 15 Maggio 2021
DarkSide Chiude dopo l’attacco alla sua infrastruttura. “c’è troppa pubblicità in giro”.
Redazione RHC - 15 Maggio 2021
Un Ransomware ha fermato un ospedale Irlandese. Tutti gli appuntamenti annullati.
Redazione RHC - 14 Maggio 2021
Alla scoperta di DarkSide, tra tecniche, tattiche e affiliazioni
Redazione RHC - 14 Maggio 2021
Il Pentagono accelera verso il controllo delle armi da parte dell’IA
Redazione RHC - 14 Maggio 2021
Colonial Pipeline paga quasi 5 milioni di dollari in riscatto.
Redazione RHC - 14 Maggio 2021
Il Supercomputer creato dai cicli inutilizzati delle CPU dei Gamers, è al nono posto nella TOP500.
Redazione RHC - 14 Maggio 2021
Russia: proposto un database unico per le chiavi di cifratura delle APP mobile.
Redazione RHC - 14 Maggio 2021
Whatsapp: manca un giorno al 15 maggio. Se non accetti la policy, verrai sospeso poco dopo.
Redazione RHC - 14 Maggio 2021
WordPress corregge una vulnerabilità critica in PHPMailer da 9.8.
Redazione RHC - 14 Maggio 2021
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Gli occhiali per droni di Orqa FPV contengono malware, injettato dal fornitore di terze parti che produce il firmware
Cisco avverte di una RCE da 9,8 sugli adattatori SPA112. Ma il bug non verrà risolto
Gli scienziati di Stanford smontano il mito dei grandi modelli linguistici: non ci sono abilità emergenti
Il cybercrime ora può falsificare il BIOS e i firmware MSI con le chiavi trapelate online
La Finlandia dopo aver aderito alla NATO sta ricevendo una ondata di attacchi informatici
La Polizia USA paga il riscatto alla cybergang ransomware. Certo che se questo è l’esempio…
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…











