Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
UtiliaCS 320x100

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Intelligenza artificiale: Scopriamo cosa si intende per Training Set, Validation Set e Test Set

- 24 Luglio 2023

Oggi parliamo di tre protagonisti fondamentali nel machine learning: i set di training, validation e test. Se avete mai avuto a che fare con il machine learning, vi sarete sicuramente...

Facebook Linkedin X

Polizia di Stato e Luxottica siglano un accordo per la prevenzione e il contrasto dei crimini informatici

- 24 Luglio 2023

Roma e Agordo (BL), 24 Luglio 2023. È stato siglato ieri ad Agordo (BL) l’accordo tra la Polizia di Stato e Luxottica, parte del Gruppo EssilorLuxottica, per la tutela delle...

Facebook Linkedin X

Il furto della chiave MSA di Microsoft, potrebbe aver consentito l’accesso a qualsiasi applicazione da parte delle spie cinesi

- 24 Luglio 2023

Gli analisti di Wiz hanno riportato che il recente furto della chiave crittografica MSA (Microsoft account consumer signature key) di Microsoft potrebbe avere conseguenze molto più gravi rispetto all'hacking degli account...

Facebook Linkedin X

La Cina è avanti nell’Intelligenza Artificiale Generale (AGI). 850 pubblicazioni in 4 anni generano preoccupazioni

- 24 Luglio 2023

I ricercatori cinesi hanno pubblicato 850 articoli sull'intelligenza artificiale generale (AGI) tra il 2018 e il 2022, indicando l'attività intensa di Pechino nella costruzione di una "macchina pensante", compresa una...

Facebook Linkedin X

Apple corregge un nuovo 0day sfruttato attivamente. E con questo sono 11 i bug sfruttati da inizio anno

- 23 Luglio 2023

Apple ha recentemente lanciato aggiornamenti di sicurezza per mitigare una nuova vulnerabilità zero-day che è stata sfruttata in attacchi su iPhone, Mac e iPad. La società è a conoscenza di segnalazioni...

Facebook Linkedin X

Pericolose vulnerabilità rilevate in TETRA: il sistema di comunicazione delle emergenze utilizzato in 170 paesi

- 23 Luglio 2023

Un team di ricercatori della società olandese di sicurezza informatica Midnight Blue ha scoperto pericolose vulnerabilità nello standard internazionale di comunicazione wireless TETRA, utilizzato dalla polizia, dalle forze militari e dagli operatori di...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Di Redazione RHC - 13/12/2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Immagine del sito
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Di Redazione RHC - 13/12/2025

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

Immagine del sito
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Di Vincenzo Miccoli - 13/12/2025

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

Immagine del sito
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
Di Redazione RHC - 13/12/2025

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

Immagine del sito
Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica
Di Redazione RHC - 12/12/2025

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...

Intelligenza artificiale: Scopriamo cosa si intende per Training Set, Validation Set e Test Set
News

Intelligenza artificiale: Scopriamo cosa si intende per Training Set, Validation Set e Test Set

Oggi parliamo di tre protagonisti fondamentali nel machine learning: i set di training, validation e test. Se avete mai avuto a che fare con il machin...
Simone Raponi - 25/07/2023 - 10:15
Polizia di Stato e Luxottica siglano un accordo per la prevenzione e il contrasto dei crimini informatici
Cybercrime e Dark Web

Polizia di Stato e Luxottica siglano un accordo per la prevenzione e il contrasto dei crimini informatici

Roma e Agordo (BL), 24 Luglio 2023. È stato siglato ieri ad Agordo (BL) l’accordo tra la Polizia di Stato e Luxottica, parte del Gruppo EssilorLuxotti...
Redazione RHC - 25/07/2023 - 08:25
Il furto della chiave MSA di Microsoft, potrebbe aver consentito l’accesso a qualsiasi applicazione da parte delle spie cinesi
Cybercrime e Dark Web

Il furto della chiave MSA di Microsoft, potrebbe aver consentito l’accesso a qualsiasi applicazione da parte delle spie cinesi

Gli analisti di Wiz hanno riportato che il recente furto della chiave crittografica MSA (Microsoft account consumer signature key) di Microsoft potre...
Redazione RHC - 25/07/2023 - 08:12
La Cina è avanti nell’Intelligenza Artificiale Generale (AGI). 850 pubblicazioni in 4 anni generano preoccupazioni
Innovazione

La Cina è avanti nell’Intelligenza Artificiale Generale (AGI). 850 pubblicazioni in 4 anni generano preoccupazioni

I ricercatori cinesi hanno pubblicato 850 articoli sull'intelligenza artificiale generale (AGI) tra il 2018 e il 2022, indicando l'attività intensa di...
Redazione RHC - 25/07/2023 - 08:05
Apple corregge un nuovo 0day sfruttato attivamente. E con questo sono 11 i bug sfruttati da inizio anno
Bug e vulnerabilità

Apple corregge un nuovo 0day sfruttato attivamente. E con questo sono 11 i bug sfruttati da inizio anno

Apple ha recentemente lanciato aggiornamenti di sicurezza per mitigare una nuova vulnerabilità zero-day che è stata sfruttata in attacchi su iPhone, M...
Redazione RHC - 24/07/2023 - 22:08
Pericolose vulnerabilità rilevate in TETRA: il sistema di comunicazione delle emergenze utilizzato in 170 paesi
Bug e vulnerabilità

Pericolose vulnerabilità rilevate in TETRA: il sistema di comunicazione delle emergenze utilizzato in 170 paesi

Un team di ricercatori della società olandese di sicurezza informatica Midnight Blue ha scoperto pericolose vulnerabilità nello standard internazional...
Redazione RHC - 24/07/2023 - 16:02

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE