Red Hot Cyber. Il blog sulla sicurezza informatica

Rivendicato un attacco informatico all’italiana Cvlan. Cyclops pubblica samples e un file da 1,25GB
Chiara Nardini - 23 Luglio 2023
Nella giornata di ieri, la banda di criminali informatici di Cyclops, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’italiana Cvlan. Dal post pubblicato dalla cybergang, i...

Scoperta rivoluzionaria: Il Deep Reinforcement Learning blocca il 95% degli attacchi informatici!
Redazione RHC - 22 Luglio 2023
Gli scienziati del Pacific Northwest National Laboratory (PNNL), una divisione del Dipartimento dell'Energia degli Stati Uniti, hanno sviluppato un nuovo sistema basato sull'apprendimento per rinforzo profondo (Deep Reinforcement Learning, DRL) in grado di...

Il GPS potrebbe essere la soluzione per anticipate i terremoti: gli scienziati scoprono un nuovo metodo di previsione
Redazione RHC - 22 Luglio 2023
I sismologi dell'Università della Costa Azzurra hanno scoperto un metodo potenzialmente accurato per prevedere i terremoti. Kentin Bléterie e Jean-Mathieu Noquet hanno esaminato i dati GPS raccolti durante il periodo pre-terremoto prima di...

Google identifica 6 principali attacchi che possono affliggere l’intelligenza artificiale. Occorre preparare i Red Team
Redazione RHC - 22 Luglio 2023
I ricercatori di Google hanno identificato 6 tipi di attacchi ai sistemi di intelligenza artificiale, tra cui la manipolazione dei modelli di linguaggio di grandi dimensioni (Large Language Model, LLM), utilizzati, ad esempio, in ChatGPT e...

EU-US Data Privacy Framework: quali strategie possono intraprendere le organizzazioni?
Stefano Gazzella - 22 Luglio 2023
Si discute molto delle strategie di mitigazione dei rischi legali per quanto riguarda l'esportazione dei dati personali verso gli Stati Uniti. Le garanzie di tutele analoghe a quelle del GDPR...

Intel, NVIDIA e Qualcomm sono d’accordo. La guerra delle restrizioni con la Cina farà indebolire drasticamente gli USA
Redazione RHC - 22 Luglio 2023
La diminuzione dei guadagni derivanti le sanzioni Cinesi, porterà a ridurre drasticamente la ricerca e lo sviluppo dei giganti dei semiconduttori americani. Di questo ne parlavamo molti anni fa su...
Articoli in evidenza

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...
Rivendicato un attacco informatico all’italiana Cvlan. Cyclops pubblica samples e un file da 1,25GB
Scoperta rivoluzionaria: Il Deep Reinforcement Learning blocca il 95% degli attacchi informatici!
Il GPS potrebbe essere la soluzione per anticipate i terremoti: gli scienziati scoprono un nuovo metodo di previsione
Google identifica 6 principali attacchi che possono affliggere l’intelligenza artificiale. Occorre preparare i Red Team
EU-US Data Privacy Framework: quali strategie possono intraprendere le organizzazioni?
Intel, NVIDIA e Qualcomm sono d’accordo. La guerra delle restrizioni con la Cina farà indebolire drasticamente gli USA
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

