Red Hot Cyber. Il blog sulla sicurezza informatica

il mostro è stato arrestato! Da anni abusava di un minore di 10 anni e pubblicava i video nel darkweb
Redazione RHC - 8 Agosto 2023
La Polizia di Stato, al termine di un’indagine-lampo partita da una segnalazione del collaterale organismo di polizia australiano, ha arrestato un trentaseienne romano per violenza sessuale aggravata ai danni di...

Introduzione alle Recurrent Neural Networks
Simone Raponi - 8 Agosto 2023
Benvenuti a questa serie di articoli sulle reti neurali ricorrenti (RNN). Queste reti sono una parte cruciale del progresso nell'ambito dell'intelligenza artificiale e del machine learning. Nel corso di questa...

Hacker pronti a sfidare i chatbot al Def Con! Chi vincerà? La risposta è pressoché ovvia
Redazione RHC - 8 Agosto 2023
L'evento Howard, che il 19 luglio ha attirato alcune dozzine di studenti e appassionati di intelligenza artificiale negli Stati Uniti D’America, è stato un'anteprima di un evento pubblico molto più...

Linux, sta arrivando il ransomware! Abyss Locker pronto a colpire gli hypervisor VMware ESXi
Redazione RHC - 8 Agosto 2023
Man mano che le aziende passano dai server privati alle macchine virtuali per una migliore gestione delle risorse, prestazioni e ripristino di emergenza, gli hacker criminali creano sempre più ransomware...

Carenze di competenze e di personale nel settore della cyber security nel Regno Unito, nel 2023
Achille Pierre Paliotta - 8 Agosto 2023
La tematica della cyber security è divenuta un argomento di grande rilevanza nel contesto odierno, sempre più permeato da una processo di digitalizzazione onnipervasivo. Con l’aumento esponenziale delle minacce informatiche...

Downfall: la falla di sicurezza delle CPU Intel che mette a rischio miliardi di dispositivi in tutto il mondo
Redazione RHC - 7 Agosto 2023
La sicurezza informatica opera su alcuni principi di base. Uno di questi è che i dati utilizzati da un'applicazione non dovrebbero essere disponibili ad un'altra senza una esplicita autorizzazione. Questo...
Articoli in evidenza

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...
il mostro è stato arrestato! Da anni abusava di un minore di 10 anni e pubblicava i video nel darkweb
Introduzione alle Recurrent Neural Networks
Hacker pronti a sfidare i chatbot al Def Con! Chi vincerà? La risposta è pressoché ovvia
Linux, sta arrivando il ransomware! Abyss Locker pronto a colpire gli hypervisor VMware ESXi
Carenze di competenze e di personale nel settore della cyber security nel Regno Unito, nel 2023
Downfall: la falla di sicurezza delle CPU Intel che mette a rischio miliardi di dispositivi in tutto il mondo
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

