Red Hot Cyber. Il blog sulla sicurezza informatica

Un semplice approccio basato su compressione e kNN batte le reti neurali più sofisticate
Francesco Conti - 14 Luglio 2023
La comunità del Natural Language Processing (NLP) è da tempo in fermento grazie al successo riscosso da ChatGPT, Transformers e Large Language Models. Questo tipo di approcci sono estremamente complessi...

La straordinaria storia di Alan Turing, il padre dell’informatica: dalla sua infanzia tumultuosa ai contributi rivoluzionari
Carlo Denza - 14 Luglio 2023
Madras, inizi del Novecento. L’Impero britannico domina l’India. Julius, laureato in Storia all’università di Oxford presta servizio come impiegato amministrativo coloniale nel Servizio civile indiano. Insieme con la moglie Sara,...

La Russia sta sviluppando la sua rete satellitare internet a bassa latenza. 900 satelliti entro il 2035
Redazione RHC - 13 Luglio 2023
La Russia sta lanciando il proprio progetto Internet via satellite. SI chiama Bureau 1440 e fa parte di ICS Holding, che ha lanciato con successo tre satelliti per comunicazioni in...

Il cinema è in crisi per l’avanzata della IA. Scioperano contro l’offerta dei loro copie digitali
Redazione RHC - 13 Luglio 2023
Gli attori di Hollywood sono in sciopero contro l'offerta degli studi di utilizzare le loro copie digitali senza consenso e "a pagamento una tantum". Ieri, in conferenza stampa, gli attori hanno confermato...

Rivendicato un attacco informatico alla RCH. Pubblicato lo schema del DB e molti samples
Chiara Nardini - 13 Luglio 2023
E' stato pubblicato 9 ore fa, all'interno di un famigerato forum di criminali informatici, un post che riporta una nuova rivendita di dati relativa all'azienda italiana RCH. Ancora non sappiamo...
Le auto a guida autonoma di Tesla arriveranno entro l’anno
Alessia Tomaselli - 13 Luglio 2023
Il CEO di Tesla, Elon Musk, ha annunciato che l'azienda è vicina alla realizzazione di auto a guida completamente autonoma, con la possibilità di raggiungere questo traguardo entro l'anno. Musk...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Un semplice approccio basato su compressione e kNN batte le reti neurali più sofisticate
La straordinaria storia di Alan Turing, il padre dell’informatica: dalla sua infanzia tumultuosa ai contributi rivoluzionari
La Russia sta sviluppando la sua rete satellitare internet a bassa latenza. 900 satelliti entro il 2035
Il cinema è in crisi per l’avanzata della IA. Scioperano contro l’offerta dei loro copie digitali
Rivendicato un attacco informatico alla RCH. Pubblicato lo schema del DB e molti samples
Le auto a guida autonoma di Tesla arriveranno entro l’anno
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

