Il robot pangolino in grado di eseguire procedure mediche
Alessia Tomaselli - 1 Luglio 2023
AI Act in bilico. La lobby dell’high-tech non è d’accordo: “regole troppo rigide”
Redazione RHC - 30 Giugno 2023
Attacco informatico all’Università degli Studi di Salerno. Rischio di fuoriuscite di dati sensibili
Redazione RHC - 30 Giugno 2023
Università di Salerno: il sito è indisponibile. Si tratta di un attacco informatico?
Redazione RHC - 30 Giugno 2023
Dojo, il supercomputer di Tesla, sarà operativo il mese prossimo
Redazione RHC - 30 Giugno 2023
Le AI sono così brave a creare immagini fake che anche altre AI create con lo scopo di scoprirle, non se ne accorgono
Redazione RHC - 30 Giugno 2023
Quantum Computing: RHC intervista il Prof. Andrea Morello dell’ARC Center of Excellence for Quantum Computation della University of New South Wales in Australia
Roberto Campagnola - 30 Giugno 2023
Criminali informatici contro ricercatori di sicurezza. Una nuova campagna malware svela un’astuta tattica di inganno
Redazione RHC - 30 Giugno 2023
Aggiornamenti in vista per Instagram: Blocco delle immagini nei DM e ricompense per gli adolescenti
Redazione RHC - 29 Giugno 2023
ChatGPT per Windows 3.1? Ora è possibile su versioni 16 o 32 bit
Redazione RHC - 29 Giugno 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Ultime news
Arrestato un adolescente di 17 anni, membro di Scattered Spider! Il Crimine Informatico non paga
Vuoi parlare con il capo di LockBit? Basta che tu sia chiaro e coinciso!
Mozilla: Internet è una enorme rete globale di sorveglianza
Una Hot-fix malevola per CrowdStrike diffonde HijackLoader e RemCos
Il tempo nella cybersecurity: Perché Ogni Secondo Conta negli Attacchi Informatici
Red Hot Cyber Completa con Successo il Secondo Corso di Darkweb & Cyber Threat Intelligence
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
HackingIl team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…
InnovazioneIl confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…
CulturaLa cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…
CybercrimeAll’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…
Cyber ItaliaMentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…











