C’è competizione nel cybercrime per l’acquisizione dei cluster Kubernetes per minare criprovaluta
Redazione RHC - 5 Giugno 2023
I fratelli del ransomware Babuk sono tanti e prendono tutti di mira le istanza VMware ESXi
Redazione RHC - 4 Giugno 2023
Una donna si sposa con un uomo virtuale creato dalle AI. Quanto siamo vicini alla follia?
Redazione RHC - 4 Giugno 2023
OpenAI avvia un programma da 1 milione di dollari sulla sicurezza informatica
Redazione RHC - 4 Giugno 2023
Autarchia digitale. La Federazione Russa si appresta al divieto di tutte le importazioni
Redazione RHC - 4 Giugno 2023
Cos’è una False flag nella sicurezza informatica: dalle origini all’utilizzo nei malware e negli attacchi dei National State
Redazione RHC - 4 Giugno 2023
Preferred Robotics lancia Kachaka: il robot domestico intelligente che semplifica la vita quotidiana
Redazione RHC - 4 Giugno 2023
Ring pagherà 5,8 milioni di dollari ai consumatori spiati in modo illegale
Redazione RHC - 4 Giugno 2023
AceCryptor; il nuovo ransomware in circolazione dal 2016 che ha colpito 240.000 volte
Redazione RHC - 4 Giugno 2023
Cortana va in pensione. Dopo 8 anni lascia il posto a Copilot, ma il nome lascia a desiderare
Redazione RHC - 3 Giugno 2023
Ultime news
“HappyDoor”: La nuova Backdoor del Gruppo Kimsuky
Digital Crime: La violenza sessuale virtuale
Due gravi vulnerabilità sono state rilevate su Citrix NetScaler Console, Agent e SVM
Dal Delta IV Heavy allo spazio profondo. Tra spie, satelliti e galassie!
L’exploit POC per l’RCE di VMware vCenter Server è ora disponibile Online!
Attacco “Adversary-in-the-Middle” su Microsoft 365
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…
CulturaConosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…
HackingIl team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…











