Il Cavallo di Troia sta nel Logo del BIOS! Milioni di dispositivi potrebbero essere a rischio compromissione
Redazione RHC - 2 Dicembre 2023
Si chiama Manifest V3. E’ la tecnologia di Google che ti costringerà a guardare gli annunci pubblicitari
Redazione RHC - 2 Dicembre 2023
Uno studio svela una inquietante Abilità di ChatGPT nel creare Ransomware. Ma il codice scritto dagli umani è ancora il migliore
Redazione RHC - 2 Dicembre 2023
Citrix Bleed: LockBit Ransomware minaccia le grandi aziende con exploit mortali
Redazione RHC - 2 Dicembre 2023
Apple risponde alle minacce di hacking in India Inviando una delegazione di esperti interni
Redazione RHC - 1 Dicembre 2023
Lazarus: Attacco Nordcoreano alla Catena di Fornitura con Trojan Sofisticato
Redazione RHC - 1 Dicembre 2023
Israele utilizza le IA per la selezione degli obiettivi per gli attacchi Cyber nella striscia di Gaza
Redazione RHC - 1 Dicembre 2023
Bluetooth sotto attacco. Si chiama BLUFFS il nuovo bug che potrebbe mettere a rischio milioni di dispositivi
Redazione RHC - 1 Dicembre 2023
Il Ministero dell’Istruzione cambia Indirizzi email dal 14 dicembre 2023! Ma c’è da aggiornare manualmente i siti “non ministeriali”
Giovanni Pollola - 1 Dicembre 2023
Le Nuove Priorità di OpenAI Secondo Sam Altman: è emergenza sulla Trasparenza
Redazione RHC - 1 Dicembre 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Ultime news
L’Italia Barocca nell’informatica scolastica: 20 anni da recuperare, ma è tutto sotto controllo!
La Controversa Storia dell’hacker Carmelo Miano. Il Doppio Volto tra FBI, AISI e Mercati Neri
Robot umanoidi, amici o rivali? La psicologia svela la verità
Allerta di Sicurezza: Scoperta una Vulnerabilità Critica in Microsoft Dataverse
1,4 miliardi di record di Tencent a rischio. La verità dietro l’ultima esplosione
Il Sogno Tecnologico di Xi Jinping: La Cina Frena la Corsa all’Autonomia Tecnologica?
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…
HackingIl team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…
InnovazioneIl confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…
CulturaLa cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…
CybercrimeAll’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…











