10 semplici regole per proteggere i dispositivi da CISA e FBI
Redazione RHC - 22 Maggio 2022
Lazarus sfrutta Log4j per installare backdoor su VMware Horizon
Redazione RHC - 22 Maggio 2022
La Russia creerà un database nazionale di informazioni genetiche
Redazione RHC - 22 Maggio 2022
Lockbit attacca i salumi italiani. Il salumificio Venegoni colpito dal ransomware
Redazione RHC - 21 Maggio 2022
Killnet ora passa alle Banche Italiane. “Non appena ammetti la sconfitta, ritiriamo gli attacchi”
Redazione RHC - 21 Maggio 2022
Conti ransomware chiude. Rebranding in altri piccoli collettivi sotto un controllo centrale
Redazione RHC - 21 Maggio 2022
Il gruppo APT iraniano OilRig ora utilizza una nuova backdoor
Redazione RHC - 21 Maggio 2022
Una azienda che fornisce caccia da addestramento colpita da Lockbit
Redazione RHC - 21 Maggio 2022
Dipendenza Gas Russo: cosa si è sbagliato?
Redazione RHC - 21 Maggio 2022
Legion pubblica nuovi obiettivi: i media italiani nel mirino di Killnet.
Redazione RHC - 20 Maggio 2022
Ultime news
GPT-4 è stato inserito all’interno di un robot umanoide senza gambe. Alter3 riproduce espressioni facciali realistiche
Google Chrome migliora l’utilizzo della memoria. Aggiunte le statistiche nelle schede del browser
macOS nel mirino del cybercrime. Kaspersky Lab scopre una grossa botnet che parte dai software pirata
Buone Feste dal Dark Web! E’ boom di vendite dei toolkit di phishing per le festività di Natale
I Black Hacker pubblicano i dati della USL di Modena. Noi non possiamo vederli, ma i criminali si!
Optimus Gen 2 di Tesla: Il robot che balla e maneggia uova senza romperle!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…
HackingIl team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…
InnovazioneIl confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…
CulturaLa cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…










