Red Hot Cyber. Il blog sulla sicurezza informatica

Introduzione alle Recurrent Neural Networks
Simone Raponi - 8 Agosto 2023
Benvenuti a questa serie di articoli sulle reti neurali ricorrenti (RNN). Queste reti sono una parte cruciale del progresso nell'ambito dell'intelligenza artificiale e del machine learning. Nel corso di questa...

Hacker pronti a sfidare i chatbot al Def Con! Chi vincerà? La risposta è pressoché ovvia
Redazione RHC - 8 Agosto 2023
L'evento Howard, che il 19 luglio ha attirato alcune dozzine di studenti e appassionati di intelligenza artificiale negli Stati Uniti D’America, è stato un'anteprima di un evento pubblico molto più...

Linux, sta arrivando il ransomware! Abyss Locker pronto a colpire gli hypervisor VMware ESXi
Redazione RHC - 8 Agosto 2023
Man mano che le aziende passano dai server privati alle macchine virtuali per una migliore gestione delle risorse, prestazioni e ripristino di emergenza, gli hacker criminali creano sempre più ransomware...

Carenze di competenze e di personale nel settore della cyber security nel Regno Unito, nel 2023
Achille Pierre Paliotta - 8 Agosto 2023
La tematica della cyber security è divenuta un argomento di grande rilevanza nel contesto odierno, sempre più permeato da una processo di digitalizzazione onnipervasivo. Con l’aumento esponenziale delle minacce informatiche...

Downfall: la falla di sicurezza delle CPU Intel che mette a rischio miliardi di dispositivi in tutto il mondo
Redazione RHC - 7 Agosto 2023
La sicurezza informatica opera su alcuni principi di base. Uno di questi è che i dati utilizzati da un'applicazione non dovrebbero essere disponibili ad un'altra senza una esplicita autorizzazione. Questo...

Red Hot Cyber intervista CrowdStrike sul Threat Hunting Report 2023 uscito oggi
Redazione RHC - 7 Agosto 2023
A cura di: Roberto Camerinesi (Cyber Evolution) e Marcello Filacchioni (BSolutions Group) CrowdStrike annuncia oggi il suo Threat Hunting Report 2023, la sesta edizione del report annuale dell’azienda sulle tendenze...
Articoli in evidenza

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...
Introduzione alle Recurrent Neural Networks
Hacker pronti a sfidare i chatbot al Def Con! Chi vincerà? La risposta è pressoché ovvia
Linux, sta arrivando il ransomware! Abyss Locker pronto a colpire gli hypervisor VMware ESXi
Carenze di competenze e di personale nel settore della cyber security nel Regno Unito, nel 2023
Downfall: la falla di sicurezza delle CPU Intel che mette a rischio miliardi di dispositivi in tutto il mondo
Red Hot Cyber intervista CrowdStrike sul Threat Hunting Report 2023 uscito oggi
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

