Allarme alla Supply Chain: GitLab Rilascia Aggiornamenti per risolvere dei bug critici. Uno è zeroclick con score 10
Redazione RHC - 15 Gennaio 2024
Kernel Linux 6.8: Velocità Impressionante! Aumento del 40% delle Prestazioni TCP con Ottimizzazioni Rivoluzionarie!
Redazione RHC - 15 Gennaio 2024
Sicurezza Cloud: come risplendere di luce propria nel “Cielo Digitale”
Redazione RHC - 15 Gennaio 2024
Cervello umano vs cervello artificiale : differenze e conseguenze sul nostro futuro
Daniela Farina - 15 Gennaio 2024
Intelligenza Artificiale Accessibile a Tutti: Creare e Sfruttare le API con Large Language Models
Marcello Politi - 15 Gennaio 2024
Scandalo in Ucraina: 29enne crea un milione di server per Cryptojacking. Arrestato per Estrazione Illegale di Criptovalute
Redazione RHC - 14 Gennaio 2024
Anche il Water è connesso ad internet! Il Futuro dell’Igiene personale ci regala un “trono” a comando vocale al CES 2024
Redazione RHC - 14 Gennaio 2024
Esclusiva Mondiale al CES 2024: Aroma Speaker 60, il Rivoluzionario Sistema di Altoparlanti che Trasmette Odori durante Film e Giochi!
Redazione RHC - 14 Gennaio 2024
10 Milioni di Bit al Secondo è la Velocità della Visione Umana. Ma la Visione Artificiale sta rivoluzionando il mondo digitale
Redazione RHC - 14 Gennaio 2024
Unitree H1: Il Nuovo Robot Umanoide che sfida Tesla e Agility Robotics al costo di 90k dollari
Redazione RHC - 14 Gennaio 2024
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Ultime news
Come è andato il Patch Tuesday di Novembre? 91 errori, 4 critici e 2 sfruttati attivamente
Ti Sentono, Ti Vedono, Ti Tracciano! Come i Servizi Segreti Accedono ai Dati delle App senza Mandato
Divieto all’accesso ai Social Network per Gli Under 16? Il mondo inizia a pensarci seriamente
Attacchi Invisibili all’AI: I Segnalibri Nascosti nel Cuore dei Modelli di Machine Learning
Virtual Private Network (VPN): Cos’è, Come Funziona e Perché
Pericolo RCE sui Firewall di Palo Alto Networks: La Corsa per Proteggere i Sistemi è iniziata
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…
HackingIl team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…
InnovazioneIl confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…
CulturaLa cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…
CybercrimeAll’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…











