Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Morpheus: il nuovo processore che ostacola il cyber-crime.

È stato sviluppato dall'università del Michigan, un nuovo processore che ostacola le violazioni informatiche, modificando casualmente la sua struttura sottostante. Si chiama Morpheus ed è un progetto che fa parte...

CATL, l’azienda delle batterie per auto, ha 9 miliardari nella lista di Forbes.

Il produttore cinese di batterie per veicoli elettrici poco conosciuta, ma in rapida crescita, ora ha più miliardari nell'elenco di Forbes rispetto a qualsiasi altra società. Ben nove miliardari hanno...

Machine Learning Hacking: gli attacchi contraddittori.

Quello che viene definito come Adversarial machine learning (Apprendimento automatico del contraddittorio) è quella tecnica di apprendimento automatico che tenta di ingannare i modelli di intelligenza artificiale fornendo input ingannevoli....

La storia del Quantum Computing: dalla prima conferenza ai giorni d’oggi.

Si ritiene che la scintilla sull'informatica quantistica sia partita da una discussione di tre giorni al MIT Conference Center di Boston, nel 1981. L'incontro, dal titolo "The Physics of Computation"...

I Robot fanno gli Artisti. Le opere di Ai-Da, l’artista umanoide.

I primi autoritratti robotici al mondo, dipinti da un androide chiamato Ai-Da, sono stati proposti in una nuova mostra d'arte a Londra, nonostante l'artista non abbia un "sé" da ritrarre....

Tecnologia italiana: la CEP, la storia della calcolatrice elettronica Pisana.

Correva l'anno 1954, mentre in Italia iniziavano ufficialmente le trasmissioni televisive, Ernest Miller Hemingway vinceva il premio nobel per la letteratura, negli USA, la Texas Instruments annunciava la costruzione della...

CyberItalia: al via l’Agenzia Nazionale per la Cybersecurity.

Probabilmente ci siamo davvero.Sembra che tra due settimane, il governo Draghi avvierà l’Agenzia Nazionale per la Cybersecurity, una società pubblico privata, separata dall’intelligence (come aveva riportato Franco Gabrielli), che opererà...

L’apprendimento automatico accelera le simulazioni spaziali.

Un universo si evolve nel corso di miliardi e miliardi di anni, ma i ricercatori hanno sviluppato un modo per creare un universo simulato in meno di un giorno. La...

Una mostra permanente di 323 Apple è in corso di allestimento.

Non c'è dubbio che la Apple sia un'azienda che preferisce guardare avanti piuttosto che indietro e non ha mai mostrato alcun interesse a fornire un museo ai suoi numerosi appassionati...

Cyberitalia: La Federico II di Napoli avrà accesso alle infrastrutture quantistiche della IBM.

Il professore Giovanni Acampora riceve l'accesso ad un computer quantistico IBM riservato ai ricercatori universitari per condurre ricerche avanzate sull'intelligenza artificiale quantistica. L’importante riconoscimento scientifico avrà anche un notevole impatto...

Ultime news

Cos’è una False flag nella sicurezza informatica: dalle origini all’utilizzo nei malware e negli attacchi dei National State Cyber News

Cos’è una False flag nella sicurezza informatica: dalle origini all’utilizzo nei malware e negli attacchi dei National State

Nel vasto mondo della sicurezza informatica, una pratica spesso controversa e di grande interesse è quella delle "false flag". Questo...
Massimiliano Brolli - 4 Giugno 2023
Preferred Robotics lancia Kachaka: il robot domestico intelligente che semplifica la vita quotidiana Cyber News

Preferred Robotics lancia Kachaka: il robot domestico intelligente che semplifica la vita quotidiana

Una startup giapponese di intelligenza artificiale ha lanciato un robot per uso domestico in grado di consegnare oggetti in risposta...
Redazione RHC - 4 Giugno 2023
Ring pagherà 5,8 milioni di dollari ai consumatori spiati in modo illegale Cyber News

Ring pagherà 5,8 milioni di dollari ai consumatori spiati in modo illegale

Il produttore di telecamere di sorveglianza Ring ha accettato di pagare 5,8 milioni di dollari di risarcimento ai consumatori e di smettere...
Redazione RHC - 4 Giugno 2023
AceCryptor; il nuovo ransomware in circolazione dal 2016 che ha colpito 240.000 volte Cyber News

AceCryptor; il nuovo ransomware in circolazione dal 2016 che ha colpito 240.000 volte

La società slovacca ESET ha affermato in un recente rapporto che un ransomware chiamato AceCryptor è stato utilizzato da aggressori di vario genere...
Sandro Sana - 4 Giugno 2023
Cortana va in pensione. Dopo 8 anni lascia il posto a Copilot, ma il nome lascia a desiderare Cyber News

Cortana va in pensione. Dopo 8 anni lascia il posto a Copilot, ma il nome lascia a desiderare

Secondo un documento di supporto pubblicato mercoledì scorso, l'assistente virtuale Cortana verrà ritirato alla fine del 2023, 8 anni dopo la sua...
Redazione RHC - 3 Giugno 2023
A tutto Bug Hunting! Google offre fino a 180k dollari per exploit di escape della sandbox di Chrome Vulnerabilità

A tutto Bug Hunting! Google offre fino a 180k dollari per exploit di escape della sandbox di Chrome

Google ha annunciato che sta aumentando di 3 volte la ricompensa per la scoperta di vulnerabilità che consentono di uscire...
Manuel Roccon - 3 Giugno 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica