ChatGPT e Google Bard forniscono le chiavi di attivazione per Windows 10 Pro
Redazione RHC - 20 Giugno 2023
Rivendicato un attacco informatico all’italiana Rada. 25k clienti in possesso del threat actors
Chiara Nardini - 20 Giugno 2023
La Stanford University svela Sonicverse: il simulatore che permette ai robot di ascoltare e percepire il mondo come noi
Redazione RHC - 19 Giugno 2023
I satelliti sono l’ultima frontiera della guerra informatica. La cyber warfare si sposta nello spazio
Redazione RHC - 19 Giugno 2023
La CISA avverte: riduciamo l’esposizione su internet. Facciamolo anche in Italia!
Redazione RHC - 19 Giugno 2023
Microsoft riconosce l’attacco DDoS sferrato da Anonymous Sudan. Installati nuovi WAF di livello 7 a protezione dei servizi cloud
Redazione RHC - 19 Giugno 2023
Degli hacker criminali rivendicano un attacco alla Overplace. Siamo di fronte ad una speculazione?
Chiara Nardini - 19 Giugno 2023
Pole Position per il malware Strela nelle campagne di phishing per l’Italia
Redazione RHC - 19 Giugno 2023
Scientifica Venture Capital lancia Quantum Italia in collaborazione con Unitary Fund: la nuova frontiera delle tecnologie quantistiche
Redazione RHC - 19 Giugno 2023
La Cina contro il Cyberbullismo: una responsabilità nettamente penale nella RPC
Redazione RHC - 19 Giugno 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Ultime news
Esce Dark Mirror. Il Primo Report di Dark Lab sul Fenomeno Ransomware relativo ad H1 2024
Costruiamo un SOC domestico con 100 Euro. Accendiamo Wazuh, The Hive, Shuffle – Terza Parte
Cosa ci fanno con i dati gli operatori Ransomware dopo un riscatto non pagato?
Bolletta salata! Google e Microsoft consumano energia come 100 paesi assieme
Massiccia Violazione dei Dati Disney: 1,1 TiB di Informazioni Compromesse
Creato un Ratto Virtuale con Cervello AI: La Nuova Frontiera della Neuroscienza!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…
HackingIl team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…
InnovazioneIl confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…
CulturaLa cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…
CybercrimeAll’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…











