Ospedali, Ospedali e ancora Ospedali. Ryshida vende per 10 bitcoin tutti i dati dell’Abdali Hospital
Redazione RHC - 27 Dicembre 2023
Proteggi il Tuo Browser: Mozilla Corregge 20 Vulnerabilità Critiche in Firefox 121!
Redazione RHC - 27 Dicembre 2023
Intel licenzia 235 lavoratori nei giorni prima di Natale. 140 licenziati ad Agosto
Redazione RHC - 27 Dicembre 2023
Il robot Alter3 con la mente di GPT-4 ora suona la musica Metal!
Redazione RHC - 27 Dicembre 2023
Un Robot in un una fabbrica Tesla ha colpito un ingegnere
Redazione RHC - 26 Dicembre 2023
Solidarietà per l’hacker Arion Kurtaj. La community underground lo vuole libero e pubblica il codice sorgente di GTA 5!
Redazione RHC - 26 Dicembre 2023
Il Trojan bancario Chameleon per Android ruba codici PIN disattivando le impronte digitali e lo sblocco facciale
Redazione RHC - 26 Dicembre 2023
NOYB Attacca X che viene accusata di manipolazione politica tramite pubblicità mirata
Redazione RHC - 26 Dicembre 2023
Dalla Mente al Testo: Il Breakthrough dell’UTS per l’Interazione Uomo-Macchina funziona
Redazione RHC - 26 Dicembre 2023
Babbo Natale nel 2024 ha dovuto fare i conti con la sorveglianza. Ha indossato un nuovo vestito a prova di IA
Redazione RHC - 25 Dicembre 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Ultime news
Ecco a voi il Mercato nero degli 0day! Windows, Cisco, Firewall VPN. Dove per tutto c’è un Prezzo
Direttiva NIS2: gli step e gli strumenti per la compliance secondo Fortinet
Hellcat rivendica un presunto breach ai danni di Schneider Electric
Indebolire la Rete TOR. I Relay Bombardati da Richieste Malevole per metterli in Blacklist
Project Banana: KDE Lancia la Sua Prima Distribuzione Linux Indipendente!
Violazione Dati Personali: Investitori Italiani e Pazienti di un ospedale Italiano Esposti sul Dark Web!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…
HackingIl team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…
InnovazioneIl confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…
CulturaLa cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…











