Red Hot Cyber. Il blog sulla sicurezza informatica

Scopriamo le differenze tra un algoritmo di Machine Learning e Deep Learning
Marcello Politi - 13 Luglio 2023
Nel mondo dell'intelligenza artificiale sentiamo spesso parlare di due termini, Machine Learning (ML) e Deep Learning (DL). Sono entrambi metodi per implementare l'AI attraverso l'addestramento o training di algoritmi di...

Ora si possono vedere i pensieri delle persone utilizzando la Brain-Computer Interface (BCI)
Redazione RHC - 13 Luglio 2023
Per la prima volta nella storia, Precision Neuroscience ha condotto uno studio clinico sull'uomo utilizzando il suo esclusivo sistema Brain-Computer Interface (BCI). Utilizzando la griglia di elettrodi più sottile, attaccata alla superficie del...

Attacco informatico all’italiana Città Nuova. Tra 3gg Rhysida pubblica i dati e li mette in vendita
Chiara Nardini - 13 Luglio 2023
Nella giornata di ieri, la banda di criminali informatici di Rhysida, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’italiana Città Nuova. Ancora non sappiamo con precisione...

Attacco al Comune di Ferrara: Rhysida ha colpito! Complimenti a Massimo Poletti per la gestione della comunicazione, prendiamolo come esempio
Chiara Nardini - 13 Luglio 2023
Come abbiamo riportato nella giornata di mercoledì, un attacco informatico ha colpito il Comune di Ferrara che è stato costretto a spegnere parzialmente le sue infrastrutture IT per evitare il...

Divieto dei device in classe. I Paesi Bassi propongono una legge che vuole aumentare la concentrazione nello studio
Redazione RHC - 12 Luglio 2023
A partire dal nuovo anno, agli scolari nei Paesi Bassi sarà vietato l'uso di telefoni, tablet, orologi intelligenti e altri gadget mobili durante le lezioni. Il divieto non si applica agli studenti...

Le auto a guida autonoma si miglioreranno da sole nella guida autonoma
Redazione RHC - 12 Luglio 2023
Gli scienziati della Ohio State University hanno sviluppato un nuovo software per addestrare e testare le auto a guida autonoma. Una tecnica chiamata "Vehicle-in-Virtual-Environment" (VVE) consente di testare veicoli autonomi in un ambiente...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Scopriamo le differenze tra un algoritmo di Machine Learning e Deep Learning
Ora si possono vedere i pensieri delle persone utilizzando la Brain-Computer Interface (BCI)
Attacco informatico all’italiana Città Nuova. Tra 3gg Rhysida pubblica i dati e li mette in vendita
Attacco al Comune di Ferrara: Rhysida ha colpito! Complimenti a Massimo Poletti per la gestione della comunicazione, prendiamolo come esempio
Divieto dei device in classe. I Paesi Bassi propongono una legge che vuole aumentare la concentrazione nello studio
Le auto a guida autonoma si miglioreranno da sole nella guida autonoma
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

