Un chip è stato realizzato utilizzando ChatGPT. I limiti delle AI li stiamo appena assaporando
Redazione RHC - 20 Giugno 2023
“Perché abbinate la cybersecurity italiana ad uno scimpanzè?”. Visto che molti ce lo chiedono, questa volta lo vogliamo spiegare
Redazione RHC - 20 Giugno 2023
Reddit rimane vittima della cybergang BlackCat. “Sapevi che censurano silenziosamente gli utenti?”
Redazione RHC - 20 Giugno 2023
ChatGPT e Google Bard forniscono le chiavi di attivazione per Windows 10 Pro
Redazione RHC - 20 Giugno 2023
Rivendicato un attacco informatico all’italiana Rada. 25k clienti in possesso del threat actors
Chiara Nardini - 20 Giugno 2023
La Stanford University svela Sonicverse: il simulatore che permette ai robot di ascoltare e percepire il mondo come noi
Redazione RHC - 19 Giugno 2023
I satelliti sono l’ultima frontiera della guerra informatica. La cyber warfare si sposta nello spazio
Redazione RHC - 19 Giugno 2023
La CISA avverte: riduciamo l’esposizione su internet. Facciamolo anche in Italia!
Redazione RHC - 19 Giugno 2023
Microsoft riconosce l’attacco DDoS sferrato da Anonymous Sudan. Installati nuovi WAF di livello 7 a protezione dei servizi cloud
Redazione RHC - 19 Giugno 2023
Degli hacker criminali rivendicano un attacco alla Overplace. Siamo di fronte ad una speculazione?
Chiara Nardini - 19 Giugno 2023
Ultime news
Trump rivuole TikTok! Forse l’America inizia a comprendere che i Muri sono il Male
Minaccia dal Dark Web: In Vendita l’Accesso VPN di un’Industria USA su XSS
Google Docs analizza i tuoi PDF senza consenso. O meglio così riporta Kevin Bankston
Esce Dark Mirror. Il Primo Report di Dark Lab sul Fenomeno Ransomware relativo ad H1 2024
Costruiamo un SOC domestico con 100 Euro. Accendiamo Wazuh, The Hive, Shuffle – Terza Parte
Cosa ci fanno con i dati gli operatori Ransomware dopo un riscatto non pagato?
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…
HackingIl team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…
InnovazioneIl confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…
CulturaLa cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…











