Red Hot Cyber. Il blog sulla sicurezza informatica

Rivendicato un attacco informatico all’italiana Cvlan. Cyclops pubblica samples e un file da 1,25GB
Chiara Nardini - 23 Luglio 2023
Nella giornata di ieri, la banda di criminali informatici di Cyclops, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’italiana Cvlan. Dal post pubblicato dalla cybergang, i...

Scoperta rivoluzionaria: Il Deep Reinforcement Learning blocca il 95% degli attacchi informatici!
Redazione RHC - 22 Luglio 2023
Gli scienziati del Pacific Northwest National Laboratory (PNNL), una divisione del Dipartimento dell'Energia degli Stati Uniti, hanno sviluppato un nuovo sistema basato sull'apprendimento per rinforzo profondo (Deep Reinforcement Learning, DRL) in grado di...

Il GPS potrebbe essere la soluzione per anticipate i terremoti: gli scienziati scoprono un nuovo metodo di previsione
Redazione RHC - 22 Luglio 2023
I sismologi dell'Università della Costa Azzurra hanno scoperto un metodo potenzialmente accurato per prevedere i terremoti. Kentin Bléterie e Jean-Mathieu Noquet hanno esaminato i dati GPS raccolti durante il periodo pre-terremoto prima di...

Google identifica 6 principali attacchi che possono affliggere l’intelligenza artificiale. Occorre preparare i Red Team
Redazione RHC - 22 Luglio 2023
I ricercatori di Google hanno identificato 6 tipi di attacchi ai sistemi di intelligenza artificiale, tra cui la manipolazione dei modelli di linguaggio di grandi dimensioni (Large Language Model, LLM), utilizzati, ad esempio, in ChatGPT e...

EU-US Data Privacy Framework: quali strategie possono intraprendere le organizzazioni?
Stefano Gazzella - 22 Luglio 2023
Si discute molto delle strategie di mitigazione dei rischi legali per quanto riguarda l'esportazione dei dati personali verso gli Stati Uniti. Le garanzie di tutele analoghe a quelle del GDPR...

Intel, NVIDIA e Qualcomm sono d’accordo. La guerra delle restrizioni con la Cina farà indebolire drasticamente gli USA
Redazione RHC - 22 Luglio 2023
La diminuzione dei guadagni derivanti le sanzioni Cinesi, porterà a ridurre drasticamente la ricerca e lo sviluppo dei giganti dei semiconduttori americani. Di questo ne parlavamo molti anni fa su...
Articoli in evidenza

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...
Rivendicato un attacco informatico all’italiana Cvlan. Cyclops pubblica samples e un file da 1,25GB
Scoperta rivoluzionaria: Il Deep Reinforcement Learning blocca il 95% degli attacchi informatici!
Il GPS potrebbe essere la soluzione per anticipate i terremoti: gli scienziati scoprono un nuovo metodo di previsione
Google identifica 6 principali attacchi che possono affliggere l’intelligenza artificiale. Occorre preparare i Red Team
EU-US Data Privacy Framework: quali strategie possono intraprendere le organizzazioni?
Intel, NVIDIA e Qualcomm sono d’accordo. La guerra delle restrizioni con la Cina farà indebolire drasticamente gli USA
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

