Le immagini generate dalle IA sono protette da Copyright! Lo riporta la Corte Internet di Pechino
Redazione RHC - 3 Dicembre 2023
Qlik nel mirino del cybercrime. I server non aggiornati sono presi di mira dal ransomware Cactus
Redazione RHC - 3 Dicembre 2023
Sinbad Smantellato dall’FBI. Scopriamo cosa sono i Mixer di Criptovaluta e la loro importanza per il cybercrime
Davide Santoro - 3 Dicembre 2023
WhatsApp al Top della Sicurezza: Scopri la Nuova Funzionalità Chat Lock con Codice Segreto!
Redazione RHC - 3 Dicembre 2023
Meta AI ci porta nella Traduzione Vocale in tempo reale. Scopri i rivoluzionari Modelli di Traduzione Vocale Seamless!
Redazione RHC - 3 Dicembre 2023
Copie Illegali in Rete: Le Oscure Tattiche di Clonazione per Promuovere il Gioco d’azzardo Cinese!
Redazione RHC - 2 Dicembre 2023
Steganografia e AI: come i modelli linguistici nascondono messaggi nei testi generati
Redazione RHC - 2 Dicembre 2023
800 Anni di Progresso in un Clic: DeepMind Trova Nuovi Materiali con Potenziale Tecnologico
Redazione RHC - 2 Dicembre 2023
Linux Spazza Via Windows11 nei VideoGame! Arch Linux, Pop!_OS e Nobara OS Dominano i test comparati con Windows 11
Redazione RHC - 2 Dicembre 2023
Gli USA dicono STOP al mixaggio delle criptovalute su Sinbad. Milioni di dollari venivano ripuliti dal noto gruppo Lazarus
Redazione RHC - 2 Dicembre 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Ultime news
HackerHood di Red Hot Cyber scopre una nuova CVE sui prodotti USG FLEX H di Zyxel
Fondamenti di Cybersecurity per le PMI (6/12): proteggi le email aziendali dalle truffe
La Matematica Distrutta dalle GPU! Trovato un Numero Primo di 41 Milioni di Cifre
I Dati Sanitari dei Bambini in mano a BianLian! Attaccato il Boston Children’s Health
Da Dipendente ad Hacker Criminale! il Caso Sconcertante di un Infiltrato Nordcoreano
Hacking alla Corea del Nord! Tre Miliardi di Dollari Rubati per un Programma Nucleare che fa Paura
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…
HackingIl team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…
InnovazioneIl confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…
CulturaLa cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…
CybercrimeAll’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…











