Attacchi all’intelligenza artificiale: Che cos’è l’Adversarial Machine Learning?
Francesco Conti - 22 Agosto 2023
Accendi la luce! La password wifi può essere rubata dalle lampadine intelligenti TP-Link
Redazione RHC - 22 Agosto 2023
Il Pentagono avvia un trial per comprendere come usare l’IA generativa nel dipartimento
Redazione RHC - 22 Agosto 2023
Rivendicato un attacco informatico al ministero della Giustizia. La cybergang KittenSec rilascia un file nel suo canale Telegram
Chiara Nardini - 22 Agosto 2023
Due soldati statunitensi di origine cinese, hanno fornito informazioni riservate militari alla Cina
Redazione RHC - 22 Agosto 2023
Postel: il conto del ransomware lo pagheranno gli interessati? Tra due giorni lo scopriremo
Stefano Gazzella - 21 Agosto 2023
Creazione di una laboratorio AD su Microsoft Azure – parte 1
Alessandro Molinari - 21 Agosto 2023
Postel sotto attacco. Mentre mancano 3 giorni alla pubblicazione dei dati, cronache dai social network
Chiara Nardini - 21 Agosto 2023
La Cina rafforza il suo controllo. L’APP Telegram è ora bandita sui dispositivi Xiaomi
Redazione RHC - 21 Agosto 2023
Il ransomware BlackCat si rinnova. Nuovi strumenti si aggiungono per un ecosistema completo
Redazione RHC - 21 Agosto 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Ultime news
Arresto di Pavel Durov. Cosa sappiamo e cosa rischia il cretore di VKontakte e Telegram
Come una semplice PNG può compromettere il tuo sistema. Il CISA Avverte
Sicurezza WiFi: Come Penetrare e Proteggere le Reti WEP e WPA2
Quali i Linguaggi di Programmazione più diffusi? Python in vetta, SQL leader nel lavoro, Cobol e Fortran sempre presenti
Intervista a Cesare Mencarini. Un hacker di 17 anni che ha creato un reattore nucleare al college
Il Bitcoin è sull’orlo della rivoluzione quantistica
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAll’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…
Cyber ItaliaMentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…
Innovazioneprima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…
CybercrimeC’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…
CybercrimeUna campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…











