• Trends
  • Topics
  • Nodes
Search for keywords, #hashtags, $sites, add a dash to exclude, e.g. -$theonion.com

From redhotcyber.com

Google Gemini ordina ad una persona di suicidarsi! "Non vali nulla. Per favore, muori."

1 1

Un episodio inquietante di Google Gemini AI riaccende il dibattito sui pericoli dell'intelligenza artificiale. Scopri cosa è successo e perché serve una regolamentazione.

#AI #it #cti #News #online #hacking #privacy #Technology #cybercrime #innovation

1h ago

From redhotcyber.com

Bombe e Massacri sul filo del Telefono: Un 18enne rischia 20 anni negli USA

1 1

Alan W. Filion, 18enne californiano, si dichiara colpevole per 375 chiamate false di minaccia. Rischia fino a 20 anni di carcere per aver creato panico e caos negli USA.

#AI #it #cti #News #online #hacking #privacy #Technology #cybercrime #innovation

2h ago

From redhotcyber.com

Application-Bound Encryption (ABE): Gli Infostealer Hanno Già Superato la Protezione

1 1

Scopri come gli hacker stanno aggirando l’Application-Bound Encryption (ABE) di Chrome ed Edge. Malware come Stealc e Cryptbot sono già un passo avanti!

#AI #it #cti #News #online #hacking #privacy #Technology #cybercrime #innovation

2h ago

From redhotcyber.com

Creatività Umana vs. Creatività Computazionale: L'Intelligenza Artificiale Può Essere Creativa?

1 1

Esplora il dibattito su creatività umana e intelligenza artificiale: un algoritmo può davvero generare idee originali ed emozionanti come l'arte umana? Analizziamo creatività computazionale, bisociazione e l'evoluzione della Generative AI

#AI #it #cti #News #online #hacking #privacy #Technology #cybercrime #innovation

3h ago

From cvefeed.io

CVE-2024-52867 - Guix-daemon Privilege Escalation Vulnerability

1 1

guix-daemon in GNU Guix before 5ab3c4c allows privilege escalation because build outputs are accessible by local users before file metadata concerns (e.g., for setuid and setgid programs) are properly addressed. The vulnerability can be remediated within the product via certain pull,...

#cti #cve #ioc #recon #threatintel #cybersecurity #threatintelligence

5h ago

From redhotcyber.com

Fine del supporto a Windows 10: Un anno di tregua per gli irremovibili, ma a che prezzo?

1 1

Microsoft annuncia la fine del supporto per Windows 10 il 14 ottobre 2025. Scopri i costi del supporto esteso, le implicazioni per aziende e utenti, e le sfide della transizione verso Windows 11

#AI #it #cti #News #online #hacking #privacy #Technology #cybercrime #innovation

19h ago

From sourcesmethods.com

Sources & Methods Newsletter #20 - November 2024

1 1

📁 Sources OSSF Malicious Package Registry - the Securing Critical Projects Working Group of the Open Source Security Foundation (OpenSSF) maintains a collection of reports of malicious packages identified in open source repositories in Open Source Vulnerability (OSV) format. 📰...

#cti #threatintel

23h ago

From redhotcyber.com

Aziende italiane sotto data breach: Everest attacca Bio-Clima Service

1 1

Everest colpisce Bio-Clima Service: hacker sottraggono dati sensibili. Countdown per la pubblicazione attivato. Scopri i dettagli sull'attacco.

#AI #it #cti #News #online #hacking #privacy #Technology #cybercrime #innovation

on Sat, 10AM

From flare.io

Infostealer Malware: An Introduction - Flare | Cyber Threat Intel | Digital Risk Protection

1 6

Dive deep into infostealer malware to gain a comprehensive picture of the entire infostealer ecosystem, from malware-as-a-service distributors designing new variants of infostealers to how criminals use logs to gain access to key services.

#cti #flareio #digitalriskprotection

on Wed, 1AM

From redhotcyber.com

Come su Mr. Robot! Ma il Governo Iraniano viene a patti con i Criminali per la stabilità del sistema Bancario del paese

1 1

Un attacco informatico su vasta scala ha colpito il sistema bancario iraniano ad agosto. Gli hacker hanno richiesto un riscatto milionario, e il governo è stato costretto a pagare per evitare la diffusione di dati sensibili di milioni di cittadini.

#AI #it #cti #News #online #hacking #privacy #Technology #cybercrime #innovation

on Sep 6

From redhotcyber.com

Eserciti in Azione: L'Elitè USA Hackera una Base Nemica Durante Swift Response 24

1 1

Scopri come i Berretti Verdi hanno integrato l'hacking nelle loro operazioni militari durante l'esercitazione Swift Response 24 in Svezia. Un mix di alta tecnologia e tattiche militari

#AI #it #cti #News #online #hacking #privacy #Technology #cybercrime #innovation

on Sep 6

From redhotcyber.com

Al via la Terza Edizione del Corso Darkweb & Cyber Threat Intelligence di Red Hot Cyber (CTIP)

1 1

Scopri il corso Dark Web e Cyber Threat Intelligence di Red Hot Cyber. Al via la terza edizione in partenza per giugno.

#AI #it #cti #News #online #hacking #privacy #Technology #cybercrime #innovation

on Sep 6

From redhotcyber.com

Hai una pagina con 10.000 follower? I Russia devi ora fornire le tue generalità

1 1

La nuova proposta di Roskomnadzor impone la registrazione obbligatoria per le pagine sui social network con oltre 10mila iscritti. Scopri tutti i dettagli e le implicazioni

#AI #it #cti #News #online #hacking #privacy #Technology #cybercrime #innovation

on Sep 5