Esclusivo: gli hacker cinesi hanno sfruttato lo 0-Day di VMware per un anno e mezzo riporta Mandiant
Redazione RHC - 22 Gennaio 2024
La RCE di Apache ActiveMQ è sfruttata attivamente attraverso la webshell Godzilla
Redazione RHC - 22 Gennaio 2024
Un Caffè con intelligenza artificiale! Gli accademici creano una scienza innovativa per un gusto eccezionale
Redazione RHC - 22 Gennaio 2024
Ennesima collection WordPress di credenziali. Password banali come se non ci fosse fine!
Redazione RHC - 22 Gennaio 2024
Anche i grandi cadono sul patching! La banca cinese ICBC non aveva aggiornato la vulnerabilità critica Citrix Bleed
Redazione RHC - 22 Gennaio 2024
Data breach: comunicare rischi generici agli interessati non è sufficiente, c’è bisogno di concretezza.
Stefano Gazzella - 22 Gennaio 2024
Elon Musk: la BCI per perdere peso è una grande idea? Gli esperti sollevano preoccupazioni
Redazione RHC - 21 Gennaio 2024
Sicurezza Industriale: Avvitatori Bosch Rexroth a Rischio di Attacchi ransomware
Redazione RHC - 21 Gennaio 2024
Altri Cani robotici da guerra realizzati in Cina. La guerra Autonoma è alle porte ma non si parla di regolamentazione
Redazione RHC - 21 Gennaio 2024
Come i Truffatori Usano Telegram per Ingannare Migliaia di Investitori in criptovalute
Redazione RHC - 21 Gennaio 2024
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Ultime news
Cambio password ogni 90 giorni: Necessità o una farsa della sicurezza?
Google Gemini ordina ad una persona di suicidarsi! “Non vali nulla. Per favore, muori.”
T-Mobile colpita da Salt Typhoon: l’ombra della Cina dietro il cyberspionaggio nelle reti USA
Bombe e Massacri sul filo del Telefono: Un 18enne rischia 20 anni negli USA
Application-Bound Encryption (ABE): Gli Infostealer Hanno Già Superato la Protezione
Creatività Umana vs. Creatività Computazionale: L’Intelligenza Artificiale Può Essere Creativa?
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…
HackingIl team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…
InnovazioneIl confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…
CulturaLa cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…











