Integrare i Large Language Model nelle aziende è un errore, avverte il National Cyber Security Center del Regno unito
Redazione RHC - 31 Agosto 2023
Incidente informatico a Postel. I dati sono stati pubblicati su Telegram
Chiara Nardini - 31 Agosto 2023
Youtube nel mirino del Federal Trade Commission. Urgenti verifiche sulle pratiche pubblicitarie verso i bambini
Redazione RHC - 31 Agosto 2023
Modelli linguistici generativi e operazioni di influenza automatizzate dietro lo schermo
Olivia Terragni - 31 Agosto 2023
L’Intelligenza artificiale è la nuova rivoluzione: Cambierà tutto, dice il vice primo ministro del Regno Unito
Redazione RHC - 30 Agosto 2023
Nessuna Scelta! Microsoft rende la sicurezza in Exchange una priorità
Redazione RHC - 30 Agosto 2023
La Russia senza Windows! Linux sarà il cuore pulsante dell’IT del Cremlino?
Redazione RHC - 30 Agosto 2023
Israele contro Israele. I ministri accusano la polizia di spionaggio informatico
Redazione RHC - 30 Agosto 2023
Scacco matto: la botnet Qakbot ha smesso di starnazzare. Eliminata da una ingente operazione internazionale
Redazione RHC - 30 Agosto 2023
Rivendicato un attacco informatico all’italiana Pasquale Bruni. NoEscape ha in mano 118GB di dati
Chiara Nardini - 30 Agosto 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Email in Quarantena per Errore: Microsoft Interviene su Exchange Online
Le emozioni all’interno della Cybersecurity: un binomio inaspettato
Styx Stealer: Il Malware che Ruba Dati dal Browser, Criptovaluta e Messaggi
I micro-robot ora possono contare su una batteria da 0,1 mm capace di fornire 1volt
Caos a Seattle: Un Attacco Informatico Paralizza l’Aeroporto SEA-TAC
Vuoi Vivere più di 60 Anni? Diminuisci l’uso di smartphone, TV e PC
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…











