La Cina avanti nella regolamentazione della tecnologia: varata la legge sui deepfake
Redazione RHC - 17 Gennaio 2023
3 famosi plugin di WordPress sono affetti da SQL injection altamente critiche
Redazione RHC - 17 Gennaio 2023
Ghostwriter: la macchina da scrivere vintage rivitalizzata con l’AI di GPT-3
Redazione RHC - 17 Gennaio 2023
Scoperto bug nelle schede madri MSI: il Secure Boot non funziona per impostazione predefinita
Redazione RHC - 17 Gennaio 2023
Futuro e intelligenza artificiale: la difficoltà di distinguere gli umani dalle macchine
Daniela Farina - 17 Gennaio 2023
Brave Browser realizza Snowflake. Internet, privacy e rete TOR devono essere patrimonio di tutti
Redazione RHC - 17 Gennaio 2023
Norton LifeLock afferma che migliaia di account dei clienti sono stati violati
Redazione RHC - 17 Gennaio 2023
Fiamme Gialle smascherano la vendita illegale di prodotti da fumo sui siti web
Redazione RHC - 17 Gennaio 2023
Confronto geoeconomico e conflitti multidominio: mors tua vita mea
Olivia Terragni - 16 Gennaio 2023
La guerra non è breve e la tecnologia americana torna silenziosamente in Russia
Redazione RHC - 16 Gennaio 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Ultime news
Un ex dipendente di Amazon è stato condannato a 3 anni di prigione per il furto di criptovalute
Grok 1.5V: Il modello che vuole comprendere la realtà come un essere umano
Il GDPR: non solo un obbligo ma anche un’opportunità per costruire la cultura aziendale
Israele Iran, Ucraina Russia: Benvenuti nell’AI-War. Quando uccidere è solo questione di Silicio
Germania in Prima Linea Contro le Minacce Informatiche: Nasce il CIR, l’Unità Speciale dell’Esercito!
Addio influenza e controllo. La Cina in 3 anni eliminerà i chip stranieri dai sistemi di telecomunicazione
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAll’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…
Cyber ItaliaMentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…
Innovazioneprima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…
CybercrimeC’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…
CybercrimeUna campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…











