Strategia USA per la sicurezza informatica: l’onere della resilienza va alle aziende tecnologiche
Redazione RHC - 3 Marzo 2023
TikTok introduce il limite di un’ora per i ragazzi sotto i 18 anni e un parental control per i genitori
Redazione RHC - 3 Marzo 2023
2 milioni di carte di credito con CVV sono online per l’anniversario del mercato underground BidenCash
Redazione RHC - 3 Marzo 2023
Da una macchina virtuale è possibile leggere i dati di un’altra. Microsoft rilascia aggiornamenti fuori onda per il bug su Intel MMIO
Redazione RHC - 3 Marzo 2023
La Cina diventerà la nuova superpotenza tecnologica? Il report del think tank ASPI dice di si
Redazione RHC - 3 Marzo 2023
ChatGPT inizia ad eliminare posti di lavoro. Due testate giornalistiche pronte ai licenziamenti
Redazione RHC - 3 Marzo 2023
Il gruppo tematico sul Quantum Computing di RHC. Scopriamo chi sono
Redazione RHC - 3 Marzo 2023
Cisco risolve una vulnerabilità critica sui telefoni IP da 9,8 di score
Redazione RHC - 3 Marzo 2023
Una anomalia sospetta al sito del Comune di Roma. Si potrebbe trattare di un attacco informatico
Redazione RHC - 3 Marzo 2023
Sta arrivando il malware Beep. Un framework completo con diversi livelli di evasione
Redazione RHC - 3 Marzo 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Ultime news
Timitator (战术模仿者) attacca la Cina! Utilizza il Sideloading DLL combinando Programmi Legittimi e Librerie Dannose
Rivoluzione Quantistica: il Chip Cinese da 504 Qubit sarà a breve disponibile a tutti
Digital Crime: l’accesso abusivo ai sistemi informatici. Scopriamo cosa dice la legge e le relative pene
Bug critico su Android: Le VPN perdono query DNS, esperti Mullvad scoprono la falla
Scandalo in arrivo: Meta sotto indagine dell’UE per violazione delle regole elettorali
Storie di cyber-gang: SCATTERED SPIDER e la loro ragnatela
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…
HackingIl team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…
InnovazioneIl confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…
CulturaLa cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…











