Dietro le Quinte del Machine Learning: Ottimizzazione dei Flussi di Dati in Architetture Software Complesse
Marcello Politi - 28 Dicembre 2023
33 milioni di dati di italiani scaricabili da una posizione FTP messa a disposizione da UserSec
Redazione RHC - 28 Dicembre 2023
Colpo di Scena nella Rete Oscura: una operazione internazionale chiude Kingdom Market!
Redazione RHC - 27 Dicembre 2023
Ospedali, Ospedali e ancora Ospedali. Ryshida vende per 10 bitcoin tutti i dati dell’Abdali Hospital
Redazione RHC - 27 Dicembre 2023
Proteggi il Tuo Browser: Mozilla Corregge 20 Vulnerabilità Critiche in Firefox 121!
Redazione RHC - 27 Dicembre 2023
Intel licenzia 235 lavoratori nei giorni prima di Natale. 140 licenziati ad Agosto
Redazione RHC - 27 Dicembre 2023
Il robot Alter3 con la mente di GPT-4 ora suona la musica Metal!
Redazione RHC - 27 Dicembre 2023
Un Robot in un una fabbrica Tesla ha colpito un ingegnere
Redazione RHC - 26 Dicembre 2023
Solidarietà per l’hacker Arion Kurtaj. La community underground lo vuole libero e pubblica il codice sorgente di GTA 5!
Redazione RHC - 26 Dicembre 2023
Il Trojan bancario Chameleon per Android ruba codici PIN disattivando le impronte digitali e lo sblocco facciale
Redazione RHC - 26 Dicembre 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Ultime news
Direttiva NIS2: gli step e gli strumenti per la compliance secondo Fortinet
Hellcat rivendica un presunto breach ai danni di Schneider Electric
Indebolire la Rete TOR. I Relay Bombardati da Richieste Malevole per metterli in Blacklist
Project Banana: KDE Lancia la Sua Prima Distribuzione Linux Indipendente!
Violazione Dati Personali: Investitori Italiani e Pazienti di un ospedale Italiano Esposti sul Dark Web!
Ritrovare 2 milioni di Dollari in Bitcoin! La storia dell’hacker Joe Grand e del portafoglio USB sbloccato
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
InnovazioneIl confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…
CulturaLa cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…
CybercrimeAll’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…
Cyber ItaliaMentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…
Innovazioneprima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…











