Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
Banner Ancharia Mobile 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

I Deepfake vocali iniziano ad essere irriconoscibili dagli umani. Solo il 30% sono stati riconosciuti in una recente ricerca

- 9 Agosto 2023

Uno studio dell'University College di Londra ha rilevato che le persone possono riconoscere il parlato generato artificialmente solo il 73% delle volte. Inoltre, i risultati erano gli stessi per lingue diverse: sia inglese...

Facebook Linkedin X

Architettura e funzionamento delle Recurrent Neural Networks

- 9 Agosto 2023

Benvenuti alla seconda parte della nostra serie di articoli sulle reti neurali ricorrenti (RNN). Nel nostro precedente articolo, abbiamo fornito una panoramica generale delle RNN, esaminando il loro ruolo nell'ambito...

Facebook Linkedin X

Una vulnerabilità in Microsoft Azure Active Directory potrebbe consentire l’abuso del Cross-Tenant Synchronization (CTS)

- 9 Agosto 2023

È stata scoperta una nuova vulnerabilità nel prodotto Microsoft Azure Active Directory. Stiamo parlando dell'abuso della funzionalità Cross-Tenant Synchronization (CTS) recentemente introdotta, che consente di sincronizzare utenti e gruppi tra più tenant di Azure. I tenant...

Facebook Linkedin X

I robot impareranno da soli a ragionare grazie al modello RT-2 che controlla il robot con istruzioni generiche

- 8 Agosto 2023

DeepMind ha svelato un nuovo modello di Ai chiamata Robotic Transformer 2 (RT-2) in grado di tradurre dati visivi e linguistici in azioni concrete. Il modello visione-linguaggio-azione (VLA) apprende dai dati di Internet e...

Facebook Linkedin X

Gli hacker possono scoprire la password dal suono emesso dai tasti della tastiera. Scopriamo il nuovo attacco in side channel

- 8 Agosto 2023

Un gruppo di scienziati ha sviluppato un nuovo "attacco acustico del canale laterale" basato su un modello di rete neurale. L'attacco può essere utilizzato per rilevare sequenze di tasti che sono state registrate...

Facebook Linkedin X

Il servizio di posta elettronica ProtonMail ha messo il suo cliente nelle grinfie dell’FBI

- 8 Agosto 2023

Claire Woodall-Vogg, direttrice della Milwaukee US Electoral Commission, è stata oggetto di una raffica di messaggi molesti e minacce dopo che la sua corrispondenza con il consulente elettorale Ryan Chew...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

Immagine del sito
Allerta critica CISA! Tre nuovi bug sfruttati attivamente: Cisco, SonicWall e ASUS nel mirino
Di Redazione RHC - 18/12/2025

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Immagine del sito
Backdoor invisibile nei Cisco Secure Email: quando la patch non basta più
Di Redazione RHC - 18/12/2025

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

Immagine del sito
Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità
Di Alexandro Irace - 17/12/2025

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

I Deepfake vocali iniziano ad essere irriconoscibili dagli umani. Solo il 30% sono stati riconosciuti in una recente ricerca
Innovazione

I Deepfake vocali iniziano ad essere irriconoscibili dagli umani. Solo il 30% sono stati riconosciuti in una recente ricerca

Uno studio dell'University College di Londra ha rilevato che le persone possono riconoscere il parlato generato artificialmente solo il 73% ...
Redazione RHC - 10/08/2023 - 09:47
Architettura e funzionamento delle Recurrent Neural Networks
Innovazione

Architettura e funzionamento delle Recurrent Neural Networks

Benvenuti alla seconda parte della nostra serie di articoli sulle reti neurali ricorrenti (RNN). Nel nostro precedente articolo, abbiamo fornito una p...
Simone Raponi - 10/08/2023 - 09:28
Una vulnerabilità in Microsoft Azure Active Directory potrebbe consentire l’abuso del Cross-Tenant Synchronization (CTS)
Bug e vulnerabilità

Una vulnerabilità in Microsoft Azure Active Directory potrebbe consentire l’abuso del Cross-Tenant Synchronization (CTS)

È stata scoperta una nuova vulnerabilità nel prodotto Microsoft Azure Active Directory. Stiamo parlando dell'abuso della funzional...
Redazione RHC - 10/08/2023 - 09:12
I robot impareranno da soli a ragionare grazie al modello RT-2 che controlla il robot con istruzioni generiche
Innovazione

I robot impareranno da soli a ragionare grazie al modello RT-2 che controlla il robot con istruzioni generiche

DeepMind ha svelato un nuovo modello di Ai chiamata Robotic Transformer 2 (RT-2) in grado di tradurre dati visivi e linguistici in azio...
Redazione RHC - 09/08/2023 - 22:22
Gli hacker possono scoprire la password dal suono emesso dai tasti della tastiera. Scopriamo il nuovo attacco in side channel
Hacking

Gli hacker possono scoprire la password dal suono emesso dai tasti della tastiera. Scopriamo il nuovo attacco in side channel

Un gruppo di scienziati ha sviluppato un nuovo "attacco acustico del canale laterale" basato su un modello di rete neurale. L'attacco può essere utili...
Redazione RHC - 09/08/2023 - 20:02
Il servizio di posta elettronica ProtonMail ha messo il suo cliente nelle grinfie dell’FBI
Cybercrime e Dark Web

Il servizio di posta elettronica ProtonMail ha messo il suo cliente nelle grinfie dell’FBI

Claire Woodall-Vogg, direttrice della Milwaukee US Electoral Commission, è stata oggetto di una raffica di messaggi molesti e minacce dopo che la sua ...
Redazione RHC - 09/08/2023 - 16:37

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE