Mercedes-Benz l’interfaccia vocale del futuro con ChatGPT rivoluziona i comandi vocali della tua auto!
Silvia Felici - 24 Giugno 2023
Cos’è il Cross Site Scripting. Un articolo per comprenderlo realmente in modo semplice
Davide Cavallini - 24 Giugno 2023
Allenando le AI con i dati creati da altre AI “riempiremo Internet di sciocchezze”
Redazione RHC - 23 Giugno 2023
Una RCE da 9,6 è stata rilevata su FortiNAC. Installare le patch immediatamente
Redazione RHC - 23 Giugno 2023
Hacking e musica. Il connubio vincente tra innovazione, arte, ingegno e astrazione
Massimiliano Brolli - 23 Giugno 2023
ULSS6 multata di 10k euro per dei dati di pazienti comunicati per errore ad altri destinatari
Chiara Nardini - 23 Giugno 2023
The Borderline: per un pugno di like le persone muoiono! Analisi di un mondo digitale che deve essere rivisto
Daniela Farina - 23 Giugno 2023
Streaming illegale: sequestrate dalla Guardia di Finanza risorse illegali e denunciate 13 persone
Redazione RHC - 23 Giugno 2023
Alla scoperta di Predator. Il nuovo spyware prodotto da Cytrox che sta mettendo a rischio i dispositivi Android
Redazione RHC - 23 Giugno 2023
Gli hacker criminali vendono l’accesso ad un satellite militare per 15.000 dollari su un forum underground russo
Redazione RHC - 22 Giugno 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Ultime news
Crisi Digitale Globale: Servizi di Emergenza e Banche Bloccate! Un aggiornamento di sicurezza porta al BSOD
Il Ministero della Cultura colpito da Mad Liberator! Pubblicati i dati online
PoC Rilasciata per la SQL Injection Senza Autenticazione sul plugin WordPress WZone
Oxford Ionics Rivoluziona l’Informatica: Chip Quantistico Due Volte Più Veloce
Campagna di Phishing ai danni del Ministero degli Affari Esteri e della Cooperazione Internazionale
Vendita di un Exploit 0Day RCE per GLPI HelpDesk
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…
HackingIl team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…
InnovazioneIl confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…
CulturaLa cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…











