Data breach: difficile credere sia sempre colpa solo dei cybercriminali.
Stefano Gazzella - 22 Dicembre 2023
Gli scarafaggi bio-ibridi ci salveranno dai disastri naturali. La nuova frontiera della robotica che unisce elettronica e materiali biologici
Redazione RHC - 21 Dicembre 2023
Il ransomware ora si maschera da AUDIT di Sicurezza. I WereWolves sbarcano nel circus RaaS e colpiscono le aziende Russe
Chiara Nardini - 21 Dicembre 2023
La Visione dello spazio di Jeff Bezos di Amazon: “Se avessimo un trilione di persone, avremmo 1.000 Mozart e 1.000 Einstein in ogni dato momento”
Redazione RHC - 21 Dicembre 2023
Utenti Chrome in allerta: Google corregge un grave 0Day sfruttato in attacchi attivi
Redazione RHC - 21 Dicembre 2023
Un’indagine scopre modelli di generazione di immagini AI addestrati sugli abusi sui minori
Redazione RHC - 21 Dicembre 2023
Soldi Facili su YouTube? Attenzione alla Truffa Rivelata da Bitdefender. Su internet non regala soldi nessuno!
Redazione RHC - 21 Dicembre 2023
Sotto Attacco: Come rendere un eseguibile scaricabile da internet un malware potentissimo
Manuel Roccon - 21 Dicembre 2023
Terrapin: un rivoluzionario attacco informatico minaccia la sicurezza del protocollo SSH!
Redazione RHC - 21 Dicembre 2023
Robot “Saetta” dei Carabinieri: Il Futuro della Sicurezza è Quattro Zampe e Metallo!
Giovanni Pollola - 21 Dicembre 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Ultime news
LightSpy: Scoperta una Nuova Versione del Malware Che Prende di Mira iOS e Android
Operazione Anom: L’FBI Inganna i Criminali con Telefoni Crittografati, 800 Arresti
Lo SpyGate Italiano si estende oltre i confini: Israele e Vaticano Coinvolti
Accordo Storico tra Russia e Corea del Nord: Collaborazione High-Tech Siglata a Pyongyang
715 milioni di euro in Cyber-sicurezza! Partiamo dai Veri Esperti e Non dai Burocrati. Occorre Operatività!
Microsoft rende obbligatoria l’MFA in Entra. Un passo cruciale per la sicurezza
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…
HackingIl team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…
InnovazioneIl confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…
CulturaLa cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…
CybercrimeAll’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…











