Apple corregge urgentemente 2 0day sfruttati attivamente. Sono 20 i bug 0day dall’inizio del 2023
Redazione RHC - 30 Novembre 2023
Databreach da ChatGPT? Google forza ChatGPT a fornire i dati di addestramento che sono informazioni personali
Redazione RHC - 30 Novembre 2023
I “Gay furry hackers” (Aka SiegedSec) violano il laboratorio nucleare e poi chiedono di avviare ricerche sulle Catgirl
Redazione RHC - 30 Novembre 2023
Contrattacco del Pentagono alla disinformazione: Nasce la Squadra Anti-Disinformazione per Proteggere l’Opinione Pubblica
Redazione RHC - 30 Novembre 2023
L’attacco cyber al distretto idrico del Texas si sta rivelando un disastro. Ecco il perché sono importanti le Infrastrutture Critiche Nazionali
Redazione RHC - 30 Novembre 2023
La violazione di Okta è molto più seria di quanto è stato riportato. La MFA è sempre più essenziale
Redazione RHC - 30 Novembre 2023
Gli esseri umani e le intelligenze artificiali “ingannano” se stessi allo stesso modo
Redazione RHC - 30 Novembre 2023
Google Chrome: il sesto 0day sfruttato attivamente è stato corretto urgentemente
Redazione RHC - 30 Novembre 2023
La Cina Colpisce Ancora l’anonimato: Spariti da GitHub più di 20 Strumenti per Bypassare il Great Firewall
Redazione RHC - 30 Novembre 2023
Che cos’è un XDR? Alla scoperta degli Extended Detection and Response
Redazione RHC - 30 Novembre 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Ultime news
Tre Milioni di Euro e Uno Spyware Letale: Dietro le Quinte dello Spionaggio Internazionale
Continuità Operativa e Sicurezza Multirischio: Come le Direttive (UE) 2022/2557 e 2022/2555 (NIS2) Proteggono le Infrastrutture Critiche dell’Europa
Cisco Risolve le Vulnerabilità Critiche negli Adattatori Telefonici Analogici ATA 190!
L’AGI è vicina? No, ma Siamo Fenomeni a Potenziare la Stupidità Umana
Il Ritorno di Internet Explorer! Un Escape 0day di una vecchia patch è stato realizzato da ScarCruft
Vulnerabilità Critica RCE in SolarWinds: Scopri come Proteggere i tuoi Sistemi
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…
HackingIl team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…
InnovazioneIl confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…
CulturaLa cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…
CybercrimeAll’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…











