Red Hot Cyber. Il blog sulla sicurezza informatica

Attacco informatico all’italiana AMAT Palermo Spa da parte di NoName057(16). Il sito è offline, si ricomincia?
Chiara Nardini - 30 Luglio 2023
Il gruppo di hacktivisti filorussi di NoName057(16) ha sferrato nella giornata di oggi un attacco ad un nuovo obiettivo italiano. Questa volta a farne le spese è stato il sito...

Il MIT rivoluziona il Machine Learning con la luce! 25 volte l’incremento del calcolo grazie a processori fotonici
Redazione RHC - 30 Luglio 2023
Un team di scienziati del Massachusetts Institute of Technology (MIT) ha svelato un nuovo sistema informatico basato sul movimento della luce, utilizzando centinaia di microlaser per i calcoli. La tecnologia promette di migliorare...

Apple rivoluziona gli AirPods: Nuova generazione con elettrodi per misurare l’attività cerebrale dell’utente
Redazione RHC - 30 Luglio 2023
L'Ufficio brevetti e marchi degli Stati Uniti (USPTO) ha pubblicato la domanda di brevetto di Apple per una nuova generazione di AirPods con una caratteristica unica: le cuffie wireless saranno dotate di...

Introduzione alle Convolutional Neural Networks
Simone Raponi - 30 Luglio 2023
Nel sempre più vasto mondo dell'intelligenza artificiale (IA), esiste una tecnologia rivoluzionaria che ha cambiato il modo in cui le macchine "vedono" e "comprendono" il mondo intorno a loro: le...

Rivendicato un attacco informatico all’italiana Tecnova Group. 7GB in vendita in diversi forum underground
Redazione RHC - 30 Luglio 2023
Sono stati pubblicati recentemente, all'interno di diversi forum underground, dei post che riportano una nuova rivendita di dati relativa all'azienda italiana Tecnova Group. Ancora non sappiamo se tali dati risultano...

La Cina sta cambiando le tattiche nel gioco della cyber-war. L’obiettivo è la destabilizzazione
Redazione RHC - 30 Luglio 2023
Come abbiamo riportato ieri, l'amministrazione Biden è alla ricerca di un malware che le autorità statunitensi ritengono che la Cina abbia inserito in profondità nelle reti informatiche. Questo per poter...
Articoli in evidenza

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...
Attacco informatico all’italiana AMAT Palermo Spa da parte di NoName057(16). Il sito è offline, si ricomincia?
Il MIT rivoluziona il Machine Learning con la luce! 25 volte l’incremento del calcolo grazie a processori fotonici
Apple rivoluziona gli AirPods: Nuova generazione con elettrodi per misurare l’attività cerebrale dell’utente
Introduzione alle Convolutional Neural Networks
Rivendicato un attacco informatico all’italiana Tecnova Group. 7GB in vendita in diversi forum underground
La Cina sta cambiando le tattiche nel gioco della cyber-war. L’obiettivo è la destabilizzazione
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

