Red Hot Cyber. Il blog sulla sicurezza informatica

Il Totem del Museo di Storia Naturale a Grosseto si è Trasformato in Portale a Luci Rosse
Redazione RHC - 7 Gennaio 2024
Il totem del Museo di Storia Naturale a Grosseto ha subito una trasformazione improvvisa, diventando un inaspettato portale a luci rosse, così come riporta Maremma Oggi. Andrea Sforzi, il direttore...

Emergenza Terremoto in Giappone: Il Catastrofico Impatto sulle Aziende Elettroniche e la Produzione di Semiconduttori
Redazione RHC - 6 Gennaio 2024
Un terremoto di magnitudo 7.6 che ha colpito il Giappone il giorno di Capodanno ha portato alla chiusura temporanea degli impianti di produzione di chip ed elettronica nella prefettura di...

Builder del Ransomware Zeppelin in Vendita: Codice sorgente del Builder al costo di 500 Dollari
Redazione RHC - 6 Gennaio 2024
Su uno dei forum del crimine informatico è apparso un annuncio sulla vendita del codice sorgente e di una versione hackerata del builder del ransomware Zeppelin. Per tutta la merce...

Da Android a iOS: Microsoft Copilot, il Chatbot GPT-4, Sbarca su iPhone e iPad
Redazione RHC - 6 Gennaio 2024
Microsoft Copilot è un chatbot che funziona in modo simile a OpenAI ChatGPT. Si basa sull'ultima versione del modello linguistico GPT-4. Inoltre, offre le funzionalità del generatore di immagini AI DALL·E 3....

Una settimana lavorativa di soli tre giorni? Kepler Robotics svela il Robot umanoide Forerunner che accelererà la transizione
Redazione RHC - 6 Gennaio 2024
Un numero crescente di aziende globali mostra interesse nello sviluppo di robot umanoidi. L’obiettivo è creare sistemi robotici adattivi universali. L’azienda cinese di robotica Kepler si sta preparando a svelare il...

Violentata nel Metaverso: la prima Indagine per crimine sessuale virtuale è stata avviata nel Regno Unito
Redazione RHC - 6 Gennaio 2024
Un gruppo di giocatori ha abusato dell'identità digitale di un'adolescente britannica. Durante l'attacco la vittima si trovava in una stanza con un gran numero di utenti. Secondo quanto riferito, il gruppo...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Il Totem del Museo di Storia Naturale a Grosseto si è Trasformato in Portale a Luci Rosse
Emergenza Terremoto in Giappone: Il Catastrofico Impatto sulle Aziende Elettroniche e la Produzione di Semiconduttori
Builder del Ransomware Zeppelin in Vendita: Codice sorgente del Builder al costo di 500 Dollari
Da Android a iOS: Microsoft Copilot, il Chatbot GPT-4, Sbarca su iPhone e iPad
Una settimana lavorativa di soli tre giorni? Kepler Robotics svela il Robot umanoide Forerunner che accelererà la transizione
Violentata nel Metaverso: la prima Indagine per crimine sessuale virtuale è stata avviata nel Regno Unito
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

