Atomic Wallet: 35 milioni di dollari in criptovaluta rubati agli utenti
Redazione RHC - 6 Giugno 2023
I processori AMD EPYC 7002 dopo 1044 giorni di funzionamento vanno in blocco
Redazione RHC - 5 Giugno 2023
Il 50% dei guadagni in valuta estera della Corea del Nord è frutto degli hacker nazionali
Redazione RHC - 5 Giugno 2023
La firma SMB diventa obbligatoria su Windows: Ecco cosa cambia
Redazione RHC - 5 Giugno 2023
Che l’hacking satellitare abbia inizio! Al DEF CON, 5 squadre di hacker pronti a violare il satellite Moonlighter
Redazione RHC - 5 Giugno 2023
Red Hot Cyber lancia la costituzione di un nuovo gruppo di esperti in intelligenza artificiale: regole tecniche, disciplina giuridica ed etica per l’AI
Redazione RHC - 5 Giugno 2023
Alla scoperta di mimikatz: l’arma a doppio taglio tra red-team e cybercrime
Alessandro Molinari - 5 Giugno 2023
Anche Meta vuole il suo Chip AI. Dopo Google e Microsoft, ecco che arrivano le MTIA
Silvia Felici - 5 Giugno 2023
C’è competizione nel cybercrime per l’acquisizione dei cluster Kubernetes per minare criprovaluta
Redazione RHC - 5 Giugno 2023
I fratelli del ransomware Babuk sono tanti e prendono tutti di mira le istanza VMware ESXi
Redazione RHC - 4 Giugno 2023
Ultime news
Il Threat Actors 888 rivendicata una compromissione di Microsoft
Il Threat Actors 888 rivendicata una compromissione di Nokia
Una pericolosa RCE è stata rilevata all’interno del pacchetto OpenSSH
Vendesi Accesso a Sistema Contabile UK: 600 Clienti e 1TB di Dati a Rischio
“HappyDoor”: La nuova Backdoor del Gruppo Kimsuky
Digital Crime: La violenza sessuale virtuale
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CulturaConosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…
HackingIl team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…
InnovazioneIl confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…











