I tuoi pensieri sono a rischio hacker! La neuro-legislazione ora non è più fantascienza
Redazione RHC - 23 Agosto 2023
Un’opera d’arte creata con le AI non può essere protetta dal copyright
Redazione RHC - 23 Agosto 2023
Attacchi all’intelligenza artificiale: Che cos’è l’Adversarial Machine Learning?
Francesco Conti - 22 Agosto 2023
Accendi la luce! La password wifi può essere rubata dalle lampadine intelligenti TP-Link
Redazione RHC - 22 Agosto 2023
Il Pentagono avvia un trial per comprendere come usare l’IA generativa nel dipartimento
Redazione RHC - 22 Agosto 2023
Rivendicato un attacco informatico al ministero della Giustizia. La cybergang KittenSec rilascia un file nel suo canale Telegram
Chiara Nardini - 22 Agosto 2023
Due soldati statunitensi di origine cinese, hanno fornito informazioni riservate militari alla Cina
Redazione RHC - 22 Agosto 2023
Postel: il conto del ransomware lo pagheranno gli interessati? Tra due giorni lo scopriremo
Stefano Gazzella - 21 Agosto 2023
Creazione di una laboratorio AD su Microsoft Azure – parte 1
Alessandro Molinari - 21 Agosto 2023
Postel sotto attacco. Mentre mancano 3 giorni alla pubblicazione dei dati, cronache dai social network
Chiara Nardini - 21 Agosto 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Crittografia a Rischio: Il MIT Sviluppa un Algoritmo Quantistico per Decifrare RSA
La Backdoor Msupedge rilevata sui Sistemi Windows dell’università di Taiwan
Attacchi Temporali: La Nuova Frontiera per Scoprire Vulnerabilità Nascoste sui Server
Un Supercomputer proteggerà gli Stati Uniti d’America dalla minaccia biologica
I Dati di Yummy finiscono in vendita nelle Underground
Gli hacker cinesi di Velvet Ant utilizzano gli exploit sugli apparati Cisco per infiltrarsi nelle reti aziendali
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…











