Red Hot Cyber. Il blog sulla sicurezza informatica

Alla scoperta del Biohacking. La nuova frontiera della bio-tecnologica
Redazione RHC - 9 Aprile 2023
Cos'è il biohacking? Si tratta di hackerare il tuo corpo e la tua mente per ottenere risultati ottimali e migliorare te stesso attraverso ogni tipo di sviluppo tecnologico. Il biohacking è...

OpIsrael: un attacco informatico blocca l’irrigazione dei campi nella Valle del Giordano sotto il ramadan
Redazione RHC - 9 Aprile 2023
Durante il periodo del Ramadan, che dura tutto aprile, il numero di attacchi informatici da parte di criminali informatici anti-israeliani si intensifica in modo significativo. Questi attacchi fanno parte di un...

Perché i progetti di IA falliscono? Cerchiamo di dare delle risposte
Redazione RHC - 9 Aprile 2023
Inizia a digitare "l'intelligenza artificiale cambierà" in un motore di ricerca e vedrai i finali di frase suggeriti come "il mondo", "tutto nella tua vita" e "il volto del business...

ChaosGPT: la nuova AI senza limiti alla quale è stato chiesto di “distruggere l’umanità”
Redazione RHC - 8 Aprile 2023
Un utente di Auto-GPT, un'applicazione open source autonoma alimentata da GPT-4, ha creato la sua IA chiamata ChaosGPT e gli ha chiesto di provare a "distruggere l'umanità", "stabilire il dominio...

ARES Leaks e LeakBase stanno diventando una alternativa a Breach Forums. La loro reputazione è alle stelle nelle underground
Redazione RHC - 8 Aprile 2023
il gruppo di criminali informatici chiamati ARES, già incontrati diverse volte in passato su RHC, sta rapidamente guadagnando notorietà e reputazione tra i criminali informatici vendendo e facendo trapelare database...

Paesi Bassi e Giappone assieme agli USA nella guerra della supremazia della computazione quantistica
Redazione RHC - 8 Aprile 2023
A gennaio, i Paesi Bassi e il Giappone (i principali fornitori di apparecchiature per la produzione di semiconduttori), hanno concordato di implementare i controlli sulle esportazioni dei semiconduttori dettate dalle...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Alla scoperta del Biohacking. La nuova frontiera della bio-tecnologica
OpIsrael: un attacco informatico blocca l’irrigazione dei campi nella Valle del Giordano sotto il ramadan
Perché i progetti di IA falliscono? Cerchiamo di dare delle risposte
ChaosGPT: la nuova AI senza limiti alla quale è stato chiesto di “distruggere l’umanità”
ARES Leaks e LeakBase stanno diventando una alternativa a Breach Forums. La loro reputazione è alle stelle nelle underground
Paesi Bassi e Giappone assieme agli USA nella guerra della supremazia della computazione quantistica
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

