Play ransomware scala la vetta. 300 attacchi informatici riusciti in poco più di un anno
Redazione RHC - 31 Dicembre 2023
Super Mario Odyssey: Il Rimedio Segreto contro la Depressione? Lo Studio Svela il Potere Terapeutico del videogame!
Redazione RHC - 30 Dicembre 2023
È stato creato un Chatbot Hacker che Sfida le Difese di ChatGPT e Google Bard!
Redazione RHC - 30 Dicembre 2023
Resoconto attività 2023 della Polizia Postale. Diminuisce pedopornografia e attacchi alle infrastrutture critiche ma in aumento le truffe online
Redazione RHC - 30 Dicembre 2023
Google ammette gli errori nel caso della navigazione in incognito. A febbraio l’accordo
Redazione RHC - 30 Dicembre 2023
La reinstallazione di Windows sarà una passeggiata. Software e driver verranno reinstallati con pochi click
Redazione RHC - 30 Dicembre 2023
Rivoluzione Spaziale: satelliti GPS al laser per una precisione senza Confini!
Redazione RHC - 30 Dicembre 2023
Cina: nuove restrizioni sui giochi gacha fanno crollare il valore delle azioni delle società di gioco
Redazione RHC - 30 Dicembre 2023
Elon Musk non ci sta e risponde su X all’attacco del robot ad un ingegnere della Tesla
Redazione RHC - 29 Dicembre 2023
Guida autonoma per tutti! Con il Software FlowPilot basta uno Smartphone
Redazione RHC - 29 Dicembre 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Ultime news
Cybercrime in Crescita: Un incidente Informatico su Due Blocca i processi Aziendali
In Vendita Gli Accessi Root ai Firewall di Asus Taiwan sul Dark Web
Fuga di dati militari USA: 385.000 informazioni sui soldati e contractor all’asta nel Dark Web
Italia: il Crocevia Strategico per la Sovranità Digitale Europea
FreeBSD Sotto Tiro! La Cyber Gang Interlock “Se non prendete sul serio la sicurezza, lo faremo noi per voi”
EmeraldWhale: Una Campagna Mirata alla Vulnerabilità dei Repository Git
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…
HackingIl team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…
InnovazioneIl confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…
CulturaLa cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…











