ChatGPT si avvicina pericolosamente al superamento del Test di Turing
Redazione RHC - 5 Novembre 2023
La cyber-gang LockBit rivendica un attacco informatico al Centro Ortopedico Di Quadrante SpA
Chiara Nardini - 5 Novembre 2023
I Cyber Av3ngers controllano il trattamento delle acque in Israele. La Cyber War si alza di livello
Redazione RHC - 5 Novembre 2023
Don’t Spy EU: il progetto che mira a contrastare le tentazioni dell’impiego di AI nella sorveglianza di massa.
Stefano Gazzella - 5 Novembre 2023
Google introduce la tecnologia APG: Cuffie Intelligenti per il Monitoraggio della Salute
Redazione RHC - 5 Novembre 2023
I visionari di OpenAI: L’AI cambierà il Mondo. Si ma a quale costo?
Redazione RHC - 4 Novembre 2023
Allarme Sicurezza: 4 nuove Vulnerabilità Zero-Day (una RCE) minacciano Microsoft Exchange
Redazione RHC - 4 Novembre 2023
E’ bufera su EIDAS 2.0: La controversa legge europea che potrebbe portarci ad una “Europa di sorveglianza”
Redazione RHC - 4 Novembre 2023
Come l’Intelligenza Artificiale cambierà il futuro del lavoro: illusione o realtà?
Luca Vinciguerra - 4 Novembre 2023
Sei “al sicuro” con i tuoi fornitori? Okta ha subito un attacco alla supply-chain. Esposti i dati personali di 5000 lavoratori
Redazione RHC - 4 Novembre 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Ultime news
L’hacker 24enne che ha colpito il Ministero di Giustizia sfruttava VPN anonime e crittografia multilivello
Telegram e Privacy: La Rivelazione di Pavel Durov sul Trattamento dei Dati
Paura della backdoor: Gli USA indagano su Temu per rischio alla sicurezza nazionale
Zimbra sotto attacco. Scoperta vulnerabilità critica RCE. Aggiornare subito!
Guida alla conformità alla NIS2: Dal 18 ottobre entrerà in vigore
Arrestato l’Hacker 24enne che ha violato il Ministero della Giustizia e Importanti Aziende Italiane
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAll’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…
Cyber ItaliaMentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…
Innovazioneprima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…
CybercrimeC’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…
CybercrimeUna campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…











