Che cos’è una rete neurale? Scopri la tecnologia all’interno dell’intelligenza artificiale
Simone Raponi - 28 Luglio 2023
Malware analysis del ransomware Rhysida. Un rebrand di una vecchia conoscenza underground?
Emanuele De Lucia - 28 Luglio 2023
ChatGPT perde i colpi. I ricercatori di Stanford e di Berkeley hanno dimostrato la regressione degli output
Redazione RHC - 28 Luglio 2023
Email marketing: il Garante Privacy conferma il divieto di “pesca a strascico” dei contatti da elenchi pubblici
Stefano Gazzella - 28 Luglio 2023
Una pericolosa remote command injection su OpenSSH mette a rischio i sistemi Linux
Redazione RHC - 27 Luglio 2023
Milioni di utenti Ubuntu vulnerabili al bug di sicurezza del modulo OverlayFS
Redazione RHC - 27 Luglio 2023
La Polizia di Stato smaschera una organizzazione che truffava le persone con facili guadagni online
Redazione RHC - 27 Luglio 2023
Fai attenzione, il tapis roulant ti sta guardando
Redazione RHC - 27 Luglio 2023
I rischi digitali in mare sono una priorità. Il database MCAD svela le minacce informatiche che incombono sui trasporti marittimi
Redazione RHC - 27 Luglio 2023
Disciplinare l’impiego dei servizi di condivisione in cloud per ridurre i rischi legali
Stefano Gazzella - 27 Luglio 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Chi ha creato la Schermata Blu della Morte (BSOD) di Microsoft Windows?
Hunters International rivendica l’attacco all’ ENEA
Gli Stati Uniti Sviluppano un’Intelligenza Artificiale per Prevedere gli Attacchi dei Talebani
Digital Crime: Il Reato del Revenge Porn Spiegato dal punto di vista della Giurisprudenza
Gli Hacker della Corea del Nord attaccano NPM con del Malware
KozSec rivendica un attacco informatico a Vodafone Ukraine: Un’Analisi Tecnica
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

La popolare app video TikTok si è trovata al centro di un nuovo scandalo per violazioni delle normative europee sulla protezione dei dati. È stato scoperto che il servizio traccia le attività degli utenti non…

L’ex primo ministro israeliano Naftali Bennett ha ammesso che il suo account Telegram è stato hackerato, sebbene il suo dispositivo non sia stato compromesso. Ha fatto l’annuncio in seguito alle segnalazioni di un iPhone hackerato…

Una falla zero-day critica nei dispositivi Cisco Secure Email Gateway e Cisco Secure Email and Web Manager sta facendo tremare i ricercatori di sicurezza. Con oltre 120 dispositivi vulnerabili già identificati e sfruttati attivamente dagli…

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…











