Ubisoft nei guai: rischia 92 milioni di euro per violazione GDPR
Redazione RHC - 3 Maggio 2025
Operazione MysterySnail: nuova ondata di cyber attacchi contro enti governativi
Redazione RHC - 3 Maggio 2025
Preso e condannato a 46 anni il pedofilo latitante di 81 anni. Grazie all’intelligenza artificiale
Redazione RHC - 2 Maggio 2025
Attenti italiani! Una Finta Multa da pagare tramite PagoPA vuole svuotarti il conto
Redazione RHC - 2 Maggio 2025
Sandbox a Rischio: Una Macro Office Può Prendere il Controllo del Tuo Mac
Redazione RHC - 2 Maggio 2025
RSA 2025: Scomparsi NSA e CISA, silenzio preoccupante dagli alti vertici della cyber USA
Redazione RHC - 2 Maggio 2025
Attacco a Commvault: vulnerabilità zero-day sfruttata da attori statali
Redazione RHC - 2 Maggio 2025
Un attacco rilevato, sei armi nuove: il ritorno di Mustang Panda terrorizza l’Asia
Redazione RHC - 2 Maggio 2025
Italia sarai pronta al Blackout Digitale? Dopo La Spagna l’attacco informatico alla NS Power
Redazione RHC - 1 Maggio 2025
Xiaomi sfida i giganti dell’AI: il modello MiMo batte Qwen e o1-mini
Redazione RHC - 1 Maggio 2025
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Ultime news
PoC Zero-Click Exploit su iPhone e Mac: come due byte è possibile compromettere l’ecosistema Apple
Dark web e hotel italiani: rubati documenti con credenziali lecite di una piattaforma cloud
I tuoi reni in vendita nel DarkWeb! L’attacco ransomware a DaVita colpisce 2,4 milioni di pazienti
ChatGPT, sarà il nuovo compagno di vita? Gli umani stanno dando la buonanotte all’IA
DeepSeek lancia la versione 3.1 del suo modello di intelligenza artificiale con supporto a chip cinesi
Microsoft indaga su un’interruzione di Exchange Online che colpisce l’app mobile Outlook
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…
HackingIl team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…
InnovazioneIl confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…
CulturaLa cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…











