Red Hot Cyber. Il blog sulla sicurezza informatica

LSTM e GRU: Miglioramenti delle Recurrent Neural Networks
Simone Raponi - 27 Agosto 2023
Benvenuti al quarto articolo della nostra serie dedicata alle Recurrent Neural Networks (RNN). Dopo aver discusso la scomparsa del gradiente, un problema noto delle RNN, in questo articolo ci concentreremo...

Neurotecnologie e controllo della mente. Il futuro non è poi così tanto lontano
Redazione RHC - 27 Agosto 2023
Le neurotecnologie e l'intelligenza artificiale nel prossimo futuro consentiranno ai normali dispositivi di consumo, come cuffie e caschi per la realtà virtuale, di penetrare lentamente nella nostra coscienza. In un recente...

Creazione di una laboratorio AD su Microsoft Azure – parte 3
Alessandro Molinari - 27 Agosto 2023
Terza ed ultima parte della creazione del nostro laboratorio di pentesting su Active Directory nel Cloud di Azure . Creeremo gli utenti del dominio , le loro rispettive macchine ,...

OpenAI rilascia il web crowler GPTBot. Migliorerà la capacità del modello e non violerà il diritto d’autore
Redazione RHC - 26 Agosto 2023
OpenAI ha lanciato il web crawler GPTBot per migliorare i suoi modelli di intelligenza artificiale. "Le pagine Web sottoposte a scansione con l'agent GPTBot possono potenzialmente essere utilizzate per migliorare i...

La IBM migliora l’efficienza dei suoi chip ispirandosi al modello ideale: il cervello umano
Redazione RHC - 26 Agosto 2023
Gli specialisti IBM hanno sviluppato un nuovo approccio per creare reti neurali ad alte prestazioni, ispirate alla struttura del cervello umano. I risultati del loro studio sono pubblicati sulla rivista Nature . Le reti neurali profonde mostrano...

Esce Kali Linux 2023.3. 9 nuovi strumenti rilasciati mentre si lavora su Debian 12
Redazione RHC - 26 Agosto 2023
Gli sviluppatori di Offensive Security hanno presentato Kali Linux 2023.3, la terza versione della distribuzione Kali del 2023. Il nuovo aggiornamento è ora disponibile per il download e contiene nove nuovi...
Articoli in evidenza

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...
LSTM e GRU: Miglioramenti delle Recurrent Neural Networks
Neurotecnologie e controllo della mente. Il futuro non è poi così tanto lontano
Creazione di una laboratorio AD su Microsoft Azure – parte 3
OpenAI rilascia il web crowler GPTBot. Migliorerà la capacità del modello e non violerà il diritto d’autore
La IBM migliora l’efficienza dei suoi chip ispirandosi al modello ideale: il cervello umano
Esce Kali Linux 2023.3. 9 nuovi strumenti rilasciati mentre si lavora su Debian 12
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

