Meta AI ci porta nella Traduzione Vocale in tempo reale. Scopri i rivoluzionari Modelli di Traduzione Vocale Seamless!
Redazione RHC - 3 Dicembre 2023
Copie Illegali in Rete: Le Oscure Tattiche di Clonazione per Promuovere il Gioco d’azzardo Cinese!
Redazione RHC - 2 Dicembre 2023
Steganografia e AI: come i modelli linguistici nascondono messaggi nei testi generati
Redazione RHC - 2 Dicembre 2023
800 Anni di Progresso in un Clic: DeepMind Trova Nuovi Materiali con Potenziale Tecnologico
Redazione RHC - 2 Dicembre 2023
Linux Spazza Via Windows11 nei VideoGame! Arch Linux, Pop!_OS e Nobara OS Dominano i test comparati con Windows 11
Redazione RHC - 2 Dicembre 2023
Gli USA dicono STOP al mixaggio delle criptovalute su Sinbad. Milioni di dollari venivano ripuliti dal noto gruppo Lazarus
Redazione RHC - 2 Dicembre 2023
Il Cavallo di Troia sta nel Logo del BIOS! Milioni di dispositivi potrebbero essere a rischio compromissione
Redazione RHC - 2 Dicembre 2023
Si chiama Manifest V3. E’ la tecnologia di Google che ti costringerà a guardare gli annunci pubblicitari
Redazione RHC - 2 Dicembre 2023
Uno studio svela una inquietante Abilità di ChatGPT nel creare Ransomware. Ma il codice scritto dagli umani è ancora il migliore
Redazione RHC - 2 Dicembre 2023
Citrix Bleed: LockBit Ransomware minaccia le grandi aziende con exploit mortali
Redazione RHC - 2 Dicembre 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Ultime news
Robot umanoidi, amici o rivali? La psicologia svela la verità
Allerta di Sicurezza: Scoperta una Vulnerabilità Critica in Microsoft Dataverse
1,4 miliardi di record di Tencent a rischio. La verità dietro l’ultima esplosione
Il Sogno Tecnologico di Xi Jinping: La Cina Frena la Corsa all’Autonomia Tecnologica?
Tre Milioni di Euro e Uno Spyware Letale: Dietro le Quinte dello Spionaggio Internazionale
Continuità Operativa e Sicurezza Multirischio: Come le Direttive (UE) 2022/2557 e 2022/2555 (NIS2) Proteggono le Infrastrutture Critiche dell’Europa
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
Cyber ItaliaMentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…
Innovazioneprima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…
CybercrimeC’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…
CybercrimeUna campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…
InnovazionePier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…











