Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Machine Learning Hacking: gli attacchi contraddittori.

Quello che viene definito come Adversarial machine learning (Apprendimento automatico del contraddittorio) è quella tecnica di apprendimento automatico che tenta di ingannare i modelli di intelligenza artificiale fornendo input ingannevoli....

La storia del Quantum Computing: dalla prima conferenza ai giorni d’oggi.

Si ritiene che la scintilla sull'informatica quantistica sia partita da una discussione di tre giorni al MIT Conference Center di Boston, nel 1981. L'incontro, dal titolo "The Physics of Computation"...

I Robot fanno gli Artisti. Le opere di Ai-Da, l’artista umanoide.

I primi autoritratti robotici al mondo, dipinti da un androide chiamato Ai-Da, sono stati proposti in una nuova mostra d'arte a Londra, nonostante l'artista non abbia un "sé" da ritrarre....

Tecnologia italiana: la CEP, la storia della calcolatrice elettronica Pisana.

Correva l'anno 1954, mentre in Italia iniziavano ufficialmente le trasmissioni televisive, Ernest Miller Hemingway vinceva il premio nobel per la letteratura, negli USA, la Texas Instruments annunciava la costruzione della...

CyberItalia: al via l’Agenzia Nazionale per la Cybersecurity.

Probabilmente ci siamo davvero.Sembra che tra due settimane, il governo Draghi avvierà l’Agenzia Nazionale per la Cybersecurity, una società pubblico privata, separata dall’intelligence (come aveva riportato Franco Gabrielli), che opererà...

L’apprendimento automatico accelera le simulazioni spaziali.

Un universo si evolve nel corso di miliardi e miliardi di anni, ma i ricercatori hanno sviluppato un modo per creare un universo simulato in meno di un giorno. La...

Una mostra permanente di 323 Apple è in corso di allestimento.

Non c'è dubbio che la Apple sia un'azienda che preferisce guardare avanti piuttosto che indietro e non ha mai mostrato alcun interesse a fornire un museo ai suoi numerosi appassionati...

Cyberitalia: La Federico II di Napoli avrà accesso alle infrastrutture quantistiche della IBM.

Il professore Giovanni Acampora riceve l'accesso ad un computer quantistico IBM riservato ai ricercatori universitari per condurre ricerche avanzate sull'intelligenza artificiale quantistica. L’importante riconoscimento scientifico avrà anche un notevole impatto...

Il phishing sfrutta i pregiudizi cognitivi secondo le ultime ricerche.

Secondo un nuovo rapporto di Security Advisor, i criminali informatici stanno realizzando attacchi di ingegneria sociale personalizzati che sfruttano i pregiudizi cognitivi, utilizzando l'apprendimento automatico per sferrare attacchi contro i...

Cenni psicologia generale nella criminalità informatica.

Autore: Daniela FarinaData Pubblicazione: 20/05/2021 Molto spesso abbiamo parlato della criminalità informatica su questo blog. Su Red Hot Cyber si parla di notizie collegate alle cyber-gang, specialmente in questo ultimo...

Ultime news

Ring pagherà 5,8 milioni di dollari ai consumatori spiati in modo illegale Cyber News

Ring pagherà 5,8 milioni di dollari ai consumatori spiati in modo illegale

Il produttore di telecamere di sorveglianza Ring ha accettato di pagare 5,8 milioni di dollari di risarcimento ai consumatori e di smettere...
Redazione RHC - 4 Giugno 2023
AceCryptor; il nuovo ransomware in circolazione dal 2016 che ha colpito 240.000 volte Cyber News

AceCryptor; il nuovo ransomware in circolazione dal 2016 che ha colpito 240.000 volte

La società slovacca ESET ha affermato in un recente rapporto che un ransomware chiamato AceCryptor è stato utilizzato da aggressori di vario genere...
Sandro Sana - 4 Giugno 2023
Cortana va in pensione. Dopo 8 anni lascia il posto a Copilot, ma il nome lascia a desiderare Cyber News

Cortana va in pensione. Dopo 8 anni lascia il posto a Copilot, ma il nome lascia a desiderare

Secondo un documento di supporto pubblicato mercoledì scorso, l'assistente virtuale Cortana verrà ritirato alla fine del 2023, 8 anni dopo la sua...
Redazione RHC - 3 Giugno 2023
A tutto Bug Hunting! Google offre fino a 180k dollari per exploit di escape della sandbox di Chrome Vulnerabilità

A tutto Bug Hunting! Google offre fino a 180k dollari per exploit di escape della sandbox di Chrome

Google ha annunciato che sta aumentando di 3 volte la ricompensa per la scoperta di vulnerabilità che consentono di uscire...
Manuel Roccon - 3 Giugno 2023
DarkRace rivendica un altro attacco informatico ad una azienda italiana. Colpita la Pluriservice Spa. 43GB di dati in possesso della gang Cultura

DarkRace rivendica un altro attacco informatico ad una azienda italiana. Colpita la Pluriservice Spa. 43GB di dati in possesso della gang

Dopo l'attacco alla CONATECO del quale abbiamo parlato ieri, la banda di criminali informatici di DarkRace, oggi revendica un altro...
Chiara Nardini - 3 Giugno 2023
Pedopornografia: la Polizia Postale arresta un giovane di 22 anni con un ingente quantità di materiale Cyber News

Pedopornografia: la Polizia Postale arresta un giovane di 22 anni con un ingente quantità di materiale

Nell’ambito dell’azione di contrasto al fenomeno della pedopornografia online, la Polizia Postale della Sezione Operativa per la Sicurezza Cibernetica di...
Massimiliano Brolli - 3 Giugno 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica