Gpt-4 prolungherà la vita umana? L’IA migliora di 50 volte le proteine capaci di generare cellule staminali
Redazione RHC - 17 Gennaio 2025
Da centinaia di anni a un paio di mesi: Google Trasforma lo sviluppo del software con i LLM
Redazione RHC - 17 Gennaio 2025
Secure Boot compromesso: vulnerabilità UEFI consente l’installazione di bootkit!
Redazione RHC - 17 Gennaio 2025
Basta Privilege Escalation! Microsoft Potenzia Windows 11 contro le LPE
Redazione RHC - 17 Gennaio 2025
Il Giallo del Ministero Italiano Hackerato! In Vendita L’Accesso Per 10.000 Dollari Nelle Underground
Redazione RHC - 17 Gennaio 2025
Anonymous Italia Al Contrattacco Degli Hacker Filorussi! Occhio Per Occhio, Dente Per Dente
Redazione RHC - 17 Gennaio 2025
La Cina Rilascia un Software Gratuitamente per progettare Armi per la Guerra Elettronica
Redazione RHC - 17 Gennaio 2025
15.000 Dispositivi FortiGate Compromessi: Belsen Pubblica Dati sul Dark Web a Scopo Promozionale
Redazione RHC - 16 Gennaio 2025
Un Terabit al Secondo: Streaming, Sport e Innovazione Spingono l’Italia al Top
Redazione RHC - 16 Gennaio 2025
Fine del supporto per Office su Windows 10: Microsoft spinge verso il futuro con Windows 11
Luca Galuppi - 16 Gennaio 2025
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Da AI white ad AI black il passo è breve. Nuovi strumenti per Script Kiddies bussano alle porte
DoValue aveva già confermato la violazione informatica con un comunicato stampa
16TB di un’azienda italiana di Financial Service, in vendita nelle underground
Caos da Patch: un aggiornamento di Windows 11 manda in tilt la stampa PDF
Se è gratuito, il prodotto sei tu. Google paga 314 milioni di dollari per violazione dei dati agli utenti Android
CTF di RHC 2025. Ingegneria sociale in gioco: scopri la quarta “flag” non risolta
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…











