I chatbot necessitano 5 volte le capacità di calcolo degli attuali motori di ricerca
Redazione RHC - 16 Febbraio 2023
Attacco informatico all’azienda italiana dei peluche Trudi rivendicato dalla cybergang LockBit
Redazione RHC - 16 Febbraio 2023
KIA Challenge: la sfida mortale che ha creato 8 morti è stata fermata. Hyundai e KIA rilasciano la patch
Redazione RHC - 16 Febbraio 2023
ChatGPT e Bard sono depressi, generano disinformazione e commettono errori
Redazione RHC - 16 Febbraio 2023
Le elezioni di oggi vivono di PsyOps. 15 milioni di dollari per interferenze sulle elezioni politiche
Redazione RHC - 16 Febbraio 2023
Attacco mondiale ransomware ESXiArgs. È tempo di iniziare ad investire in Cybersecurity
Redazione RHC - 16 Febbraio 2023
Citrix rilascia 4 bug critici che consentono ad un utente locale di elevare i privilegi a SYSTEM
Redazione RHC - 15 Febbraio 2023
Microsoft Patch Tuesday: corretti 3 0day sfruttati attivamente e una RCE da 9,8 di score
Redazione RHC - 15 Febbraio 2023
Un cavo tagliato duranti i lavori ferroviari ha causato il caos all’aeroporto di Francoforte
Redazione RHC - 15 Febbraio 2023
Cronache dal darkweb: Chi prenderà il posto dei mercati dell’Hydra? Analizziamo i tre maggiori candidati
Redazione RHC - 15 Febbraio 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Ultime news
Microsoft presenta Dirty Stream: Come una minaccia per Android mette a rischio miliardi di utenti
Giornata Mondiale contro la Pedofilia: Le Nuove Minacce Digitali e l’Impegno della Polizia Postale
MLOps : Introduzione allo sviluppo di pipeline con Mlflow
I Video della RHC Conference 2024: Potenziare le capacità dei professionisti di sicurezza nell’era dell’AI di Domenico Stranieri di Microsoft
Samourai Bitcoin Wallet – Dagli albori agli arresti
Frode Creata in Italia per l’Italia! Phishing a tema Agenzia delle Entrate che distribuisce keylogger
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
HackingIl team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…
InnovazioneIl confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…
CulturaLa cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…
CybercrimeAll’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…
Cyber ItaliaMentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…











