WhatsApp silenzia le chiamate da numeri sconosciuti
Alessia Tomaselli - 22 Giugno 2023
Stretta attorno ad OpenAI. I consumatori chiedono di regolamentare ChatGPT
Redazione RHC - 22 Giugno 2023
A tutta Privacy! Il browser DuckDuckGo è ora disponibile per gli utenti Windows
Redazione RHC - 22 Giugno 2023
Zyxel rilascia una patch per una bug con severity 9.8. Togliete i dispositivi da internet!
Redazione RHC - 22 Giugno 2023
Triangulation Operation: Apple corregge 3 pericolosi 0day utilizzati in una operazione di spionaggio
Redazione RHC - 22 Giugno 2023
La tua auto ti spia! Le auto moderne raccolgono un enorme quantità di dati e non si sa come li usano
Redazione RHC - 22 Giugno 2023
Aziende italiane a rischio! Cambiate le password dei CPanel se non volete essere violati
Chiara Nardini - 22 Giugno 2023
Scienziati avvertono: l’intelligenza artificiale oltrepasserà il controllo umano
Redazione RHC - 22 Giugno 2023
Nella Runet il 40,5% del traffico è generato dai Bot. Ma la situazione di internet globale è anche peggio
Redazione RHC - 22 Giugno 2023
Un ricercatore scopre la modalità “Elon Mode” nelle Tesla. Easter Eggs o funzionalità estremamente pericolosa?
Redazione RHC - 21 Giugno 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Ultime news
Hacker Rivendica Attacco a Max Baldinger AG: Database di 15.000 Utenti Compromesso
Vulnerabilità Critica in Cisco SSM : Gli Hacker Possono Cambiare le Password degli Utenti!
NATO: il Threat Actors Vadimblyaa mette in Vendita le Informazioni Personali di 6K Dipendenti
TelegraMalware : Scoperti Oltre 1000 Bot per Intercettare Codici SMS e Notifiche
Rivendicata una violazione ai danni di Life360. Oltre 400.000 dati di utenti nelle underground
La pornografia deepfake sta diventando una nuova forma di violenza sessuale
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…
HackingIl team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…
InnovazioneIl confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…
CulturaLa cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…











