AGI: Il sogno di Sam Altman che potrebbe riscrivere la storia dell’umanità
Redazione RHC - 21 Gennaio 2024
Androxgh0st: CISA ed FBI avvertono, la Botnet sfrutta bug noti e ruba credenziali di accesso
Redazione RHC - 21 Gennaio 2024
L’Incredibile scommessa di Zuckerberg: 9 Miliardi di Dollari in Chip AI di Nvidia per portarci verso l’AGI
Redazione RHC - 20 Gennaio 2024
Un mod di Slay the Spire è stato hackerato: Il Terrore del Malware Epsilon si Diffonde Attraverso Steam!
Redazione RHC - 20 Gennaio 2024
AI: dono di Dio o male incurabile del mondo? Il Vaticano cerca di dettare le regole del gioco al mondo intero. Ci riuscirà?
Redazione RHC - 20 Gennaio 2024
Tutte le attività umane potranno essere automatizzate entro il 2116. Lo riporta il 50% degli scienziati impegnati nelle IA
Redazione RHC - 20 Gennaio 2024
Gli hacker russi di Nobelium attaccano i dirigenti Microsoft in cerca di informazioni. Sono entrati con un attacco di Spraying Password
Redazione RHC - 20 Gennaio 2024
PDF Velenoso: COLDRIVER Sfrutta il Linguaggio Rust per Attacchi Mirati
Redazione RHC - 20 Gennaio 2024
Truffa ai danni degli host Docker compromessi. XMRing e 9hits aiutano i criminali a guadagnare attraverso traffico e criptovaluta
Redazione RHC - 19 Gennaio 2024
Rivoluzione nella Diagnosi del Cancro della Pelle: La FDA Approva un Innovativo Strumento con IA
Redazione RHC - 19 Gennaio 2024
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Ultime news
Andariel Lancia un Nuovo Keylogger con Tecniche di Evasione Avanzate – Scopri i Dettagli
Enigma e Turing: La Sfida dei Codici Segreti che Svelò il Futuro della Tecnologia
Fine del supporto a Windows 10: Un anno di tregua per gli irremovibili, ma a che prezzo?
Aziende italiane continuamente sotto pressione: Everest Rivendita un attacco alla Bio-Clima
iOS 18 introduce il Riavvio Automatico: l’iPhone diventa ancora più Sicuro
Spionaggio alla Xi Jinping: Gli hacker APT diventano patrimonio dello Stato
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…
HackingIl team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…
InnovazioneIl confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…
CulturaLa cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…











