Red Hot Cyber. Il blog sulla sicurezza informatica

Differenza tra un algoritmo classico ed un software AI
Simone Raponi - 16 Luglio 2023
Nell’era digitale in cui viviamo, l’intelligenza artificiale (AI) sta guadagnando sempre più attenzione. Ma cosa distingue un algoritmo classico da un software AI? In questo articolo, esploreremo le differenze tra...

Una nuova tecnologia di imaging del cervello rivela le complessità della formazione della memoria
Redazione RHC - 16 Luglio 2023
I ricercatori dell'Università del Michigan hanno creato un sistema di imaging cerebrale unico che catturerà l'attività neuronale con una risoluzione mai vista prima. Ciò aprirà nuove possibilità per studiare i processi di formazione...

Svolta giudiziaria: un “Pollice in su” costerà 56.300 euro ad un agricoltore canadese
Redazione RHC - 15 Luglio 2023
In una recente udienza presso la Corte Suprema di Saskatchewan, in Canada, il giudice ha preso una decisione che potrebbe cambiare seriamente le regole delle moderne comunicazioni aziendali. A suo avviso, l'uso...

Conosciamo Arion Kurtaj, la mente dietro LAPSU$: l’hacker adolescente di 18 anni che ha colpito i big player della tecnologia
Redazione RHC - 15 Luglio 2023
Quanto abbiamo parlato tra dicembre del 2021 e maggio del 2022 della banda di criminali informatici di LAPSU$? Chi c'era dietro a questo famigerato gruppo che è riuscito a violare...

Dei falsi exploit PoC per un bug di Linux, contengono un malware capace di rendere persistenza sul computer della vittima
Redazione RHC - 15 Luglio 2023
Un exploit può contenere a sua volta un malware? Questa volta pare sia andata proprio così. Ricordiamo sempre che tutti gli exploit proof of concept (PoC) scaricati da Internet devono...

I satelliti di Starlink stanno generando emissioni elettromagnetiche che ostacoleranno l’astronomia
Redazione RHC - 15 Luglio 2023
I satelliti lanciati nello spazio per fornire l'accesso a Internet impediscono ai radioastronomi di studiare lo spazio. Gli scienziati hanno scoperto che l'elettronica a bordo dei satelliti Starlink di SpaceX emette...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Differenza tra un algoritmo classico ed un software AI
Una nuova tecnologia di imaging del cervello rivela le complessità della formazione della memoria
Svolta giudiziaria: un “Pollice in su” costerà 56.300 euro ad un agricoltore canadese
Conosciamo Arion Kurtaj, la mente dietro LAPSU$: l’hacker adolescente di 18 anni che ha colpito i big player della tecnologia
Dei falsi exploit PoC per un bug di Linux, contengono un malware capace di rendere persistenza sul computer della vittima
I satelliti di Starlink stanno generando emissioni elettromagnetiche che ostacoleranno l’astronomia
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

