FreeLeaksmas: i regali di Natale da parte del Cybercrime. Pubblicati 50 milioni di record
Redazione RHC - 2 Gennaio 2024
Gli scienziati della Cornell University vogliono rivoluzionare Internet: Il controllo flessibile della trasmissione Dati è realtà!
Redazione RHC - 2 Gennaio 2024
Che cos’è l’Hardening: Alla scoperta di una strategia preventiva per la mitigazione delle minacce
Redazione RHC - 2 Gennaio 2024
Google Chrome sempre più efficace e sicuro. Scopriamo le novità del browser web più famoso
Redazione RHC - 2 Gennaio 2024
Le Profezie di Sam Altman! Tra cambiamenti epocali di internet, reddito universale ed energia pulita. Facciamo il punto
Redazione RHC - 1 Gennaio 2024
Un Raffaello con San Giuseppe fake? Le IA svelano che il volto di Giuseppe è stato dipinto da un’altro artista
Redazione RHC - 1 Gennaio 2024
Meduza Stealer 2.2: Il Nuovo Terrore dal Dark Web – Aggiornamenti Esplosivi Minacciano la Sicurezza Online!
Redazione RHC - 1 Gennaio 2024
L’Europa si prepara a realizzare JUPITER. Il supercomputer exascale più potente del mondo
Redazione RHC - 1 Gennaio 2024
Tendenze sull’intelligenza artificiale nel 2024. Tra start-up, elezioni e innovazione
Redazione RHC - 1 Gennaio 2024
Questo è il Soluzionismo: L’Influenza di Zuckerberg e Musk nell’Economia Digitale Mondiale
Redazione RHC - 31 Dicembre 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Ultime news
Microsoft Teams e OneDrive come armi: VEILDrive sfrutta i servizi legittimi per attacchi di phishing
Falla critica su Android sotto attacco attivo che minaccia milioni di dispositivi
CrowdStrike e NCA Fermano INDRIK SPIDER: Incriminato il Leader del Gruppo RaaS
Schneider Electric Ammette la Violazione! Pagherà 125.000 dollari in Baguette per i 40GB?
All’Asta una LPE 0day su Microsoft Windows. per 400.000 dollari l’affare è concluso!
Garante Privacy a Banca Intesa: 20 giorni per informare i clienti della violazione dei dati
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
HackingIl team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…
InnovazioneIl confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…
CulturaLa cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…
CybercrimeAll’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…
Cyber ItaliaMentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…











