Consapevolezza e Intelligenza Artificiale. Scopriamo la ricerca della Columbia University
Redazione RHC - 25 Luglio 2022
Il MIT scopre un semiconduttore migliore del Silicio
Redazione RHC - 24 Luglio 2022
Il Tool per Javascript che mancava agli Ethical Hackers
Davide Cavallini - 24 Luglio 2022
CloudMensis: il malware che prende di mira macOS scoperto da ESET
Redazione RHC - 24 Luglio 2022
Google crea Carbon: il linguaggio di programmazione per sostituire il C++
Redazione RHC - 23 Luglio 2022
Il 41% delle persone alla RSA 2022 sostiene che la metà del budget sulla sicurezza viene sprecato
Redazione RHC - 23 Luglio 2022
Gli hacker di Nobelium utilizzano i servizi cloud per diffondere malware
Redazione RHC - 23 Luglio 2022
RHC intervista LockBit 3.0. “La cosa principale è non iniziare una guerra nucleare”
Redazione RHC - 23 Luglio 2022
5,4 milioni di account Twitter in vendita su BreachForums. Dati di contatto e altro ancora
Redazione RHC - 22 Luglio 2022
Spazio e software Open Source. Si ma con molta attenzione.
Redazione RHC - 22 Luglio 2022
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
DeepMind fa Storia: AlphaGeometry Risolve 25 Problemi alle Olimpiadi di Matematica
il futuro del sesso: l’inaspettato boom dei robot sessuali abbinati alle ultime scoperte tecnologiche IA
Privacy sotto controllo: Kaspersky Svela come rilevare gli spyware Pegasus, Reign e Predator su iOS!
Crimine e intelligenza artificiale: il presidente Putin rivela la sua mossa nell’analisi investigativa
Il Conto della Disconnessione: Il mondo offline per un minuto equivale a 20 milioni di dollari in fumo
Basta un click su una URL per accedere a tutto. L’infostealer Phmedrone sfrutta la vulnerabilità critica in Windows SmartScreen!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…











