WhatsApp introduce una nuova funzione di sicurezza “blocco chat”
Alessandro Molinari - 27 Maggio 2023
L’azienda Neuralink di Elon Musk si appresta a fare i primi test sugli umani
Redazione RHC - 26 Maggio 2023
Ecco i Tesla Files: 23.000 file interni di denunce per problemi al pilota automatico fornite da un informatore
Redazione RHC - 26 Maggio 2023
Via libera negli USA ad radar a corto raggio. I bambini non rischieranno più di rimanere nelle macchine infuocate d’estate
Redazione RHC - 26 Maggio 2023
Telegram chiede una precisazione a Red Hot Cyber sul bug che coinvolge MacOS che pubblichiamo
Redazione RHC - 26 Maggio 2023
Conosci lo YOKO? Le AI impazzite si impossessano dei CAPTCHA di Discord che diventano irrisolvibili
Redazione RHC - 26 Maggio 2023
Carta di Identità Elettronica ancora down. Parlare di BIA forse è troppo, ma di futuro è d’obbligo
Chiara Nardini - 26 Maggio 2023
APP che emulano ChatGPT scatenano un’ondata di truffe sui dispositivi mobili
Redazione RHC - 25 Maggio 2023
GitLab rilascia una patch in emergenza per una vulnerabilità con score 10 di Path Traversal
Redazione RHC - 25 Maggio 2023
Il settore sanitario italiano è sotto attacco informatico! Vogliamo fare qualcosa?
Redazione RHC - 25 Maggio 2023
Ultime news
Attacco al database Kejaksaan Agung Republik Indonesia
Medusa Ransomware rivendica l’attacco a Harry Perkins Institute
Gli Omografismi avanzati nel Phishing: Una Nuova Minaccia per la Cybersecurity
BOL D’AIR finisce su Breach Forums. 70k utenti pubblicati senza necessità di pagamento!
Vendita di Accesso Amministrativo SYSMON a un Fornitore di Servizi Cloud Indonesiano
Ecco Come un Attaccante può Ottenere il Controllo Completo del Tuo PC
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…
CulturaConosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…











