Red Hot Cyber. Il blog sulla sicurezza informatica

Intelligenza artificiale: Scopriamo cosa si intende per Training Set, Validation Set e Test Set
Simone Raponi - 24 Luglio 2023
Oggi parliamo di tre protagonisti fondamentali nel machine learning: i set di training, validation e test. Se avete mai avuto a che fare con il machine learning, vi sarete sicuramente...

Polizia di Stato e Luxottica siglano un accordo per la prevenzione e il contrasto dei crimini informatici
Redazione RHC - 24 Luglio 2023
Roma e Agordo (BL), 24 Luglio 2023. È stato siglato ieri ad Agordo (BL) l’accordo tra la Polizia di Stato e Luxottica, parte del Gruppo EssilorLuxottica, per la tutela delle...

Il furto della chiave MSA di Microsoft, potrebbe aver consentito l’accesso a qualsiasi applicazione da parte delle spie cinesi
Redazione RHC - 24 Luglio 2023
Gli analisti di Wiz hanno riportato che il recente furto della chiave crittografica MSA (Microsoft account consumer signature key) di Microsoft potrebbe avere conseguenze molto più gravi rispetto all'hacking degli account...

La Cina è avanti nell’Intelligenza Artificiale Generale (AGI). 850 pubblicazioni in 4 anni generano preoccupazioni
Redazione RHC - 24 Luglio 2023
I ricercatori cinesi hanno pubblicato 850 articoli sull'intelligenza artificiale generale (AGI) tra il 2018 e il 2022, indicando l'attività intensa di Pechino nella costruzione di una "macchina pensante", compresa una...

Apple corregge un nuovo 0day sfruttato attivamente. E con questo sono 11 i bug sfruttati da inizio anno
Redazione RHC - 23 Luglio 2023
Apple ha recentemente lanciato aggiornamenti di sicurezza per mitigare una nuova vulnerabilità zero-day che è stata sfruttata in attacchi su iPhone, Mac e iPad. La società è a conoscenza di segnalazioni...

Pericolose vulnerabilità rilevate in TETRA: il sistema di comunicazione delle emergenze utilizzato in 170 paesi
Redazione RHC - 23 Luglio 2023
Un team di ricercatori della società olandese di sicurezza informatica Midnight Blue ha scoperto pericolose vulnerabilità nello standard internazionale di comunicazione wireless TETRA, utilizzato dalla polizia, dalle forze militari e dagli operatori di...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Intelligenza artificiale: Scopriamo cosa si intende per Training Set, Validation Set e Test Set
Polizia di Stato e Luxottica siglano un accordo per la prevenzione e il contrasto dei crimini informatici
Il furto della chiave MSA di Microsoft, potrebbe aver consentito l’accesso a qualsiasi applicazione da parte delle spie cinesi
La Cina è avanti nell’Intelligenza Artificiale Generale (AGI). 850 pubblicazioni in 4 anni generano preoccupazioni
Apple corregge un nuovo 0day sfruttato attivamente. E con questo sono 11 i bug sfruttati da inizio anno
Pericolose vulnerabilità rilevate in TETRA: il sistema di comunicazione delle emergenze utilizzato in 170 paesi
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

