Che cos’è la guerra informatica. Tra geopolitica, economia e tecnologia
Redazione RHC - 5 Marzo 2023
CISA: Royal ransomware ha estorti milioni di dollari alle sue vittime
Redazione RHC - 5 Marzo 2023
Meta sta sperimentando una chat con intelligenza artificiale su WhatsApp e Messenger
Alessia Tomaselli - 5 Marzo 2023
Cosa sono i bug di sicurezza. Un viaggio tra PoC, exploit, programmi di bug bounty e lavoro
Massimiliano Brolli - 5 Marzo 2023
Un nuovo malware dal nome Frebniss consente ai criminali informatici di hackerare Microsoft IIS
Redazione RHC - 5 Marzo 2023
L’intelligenza artificiale è superata: gli scienziati annunciano l'”intelligenza organica”
Alessia Tomaselli - 5 Marzo 2023
Brave scende nell’arena delle AI applicate ai motori di ricerca e implementa Summarizer
Redazione RHC - 4 Marzo 2023
83.000 record di Vodafone pubblicati online su Breach Forums
Redazione RHC - 4 Marzo 2023
Attacco informatico al Comune di Roma? No, è stato un upgrade di Redis fuori programma
Redazione RHC - 4 Marzo 2023
Vuoi parlare con Padre Pio? Ora lo puoi fare con il suo chatbot dedicato
Redazione RHC - 4 Marzo 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Ultime news
Muri digitali: il confronto tecnologico tra Stati Uniti e Cina è la nuova guerra fredda
AgentTesla sempre più evasivo. L’utilizzo del CLR .NET consente attacchi fileless
Hacking senza frontiere: Windows 11 ora gira su una Nintendo Switch
Ricattati dal ransomware? No da un impiegato che vuole pubblicare i dati dell’azienda che lo ha licenziato
E se l’Auto Autonoma iniziasse a ignorare i cartelli stradali? Scopriamo l’attacco GhostStripe
Una RCE 0day su Microsoft Outlook è in vendita per 1.700.000 dollari
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…
HackingIl team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…
InnovazioneIl confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…
CulturaLa cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…











