Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Machine Learning Hacking: gli attacchi contraddittori. Cyber News

Machine Learning Hacking: gli attacchi contraddittori.

Quello che viene definito come Adversarial machine learning (Apprendimento automatico del contraddittorio) è quella tecnica di apprendimento automatico che tenta...
Manuel Roccon - 23 Maggio 2021
La storia del Quantum Computing: dalla prima conferenza ai giorni d’oggi. Cyber News

La storia del Quantum Computing: dalla prima conferenza ai giorni d’oggi.

Si ritiene che la scintilla sull'informatica quantistica sia partita da una discussione di tre giorni al MIT Conference Center di...
Redazione RHC - 23 Maggio 2021
I Robot fanno gli Artisti. Le opere di Ai-Da, l’artista umanoide. Cyber News

I Robot fanno gli Artisti. Le opere di Ai-Da, l’artista umanoide.

I primi autoritratti robotici al mondo, dipinti da un androide chiamato Ai-Da, sono stati proposti in una nuova mostra d'arte...
Redazione RHC - 23 Maggio 2021
Tecnologia italiana: la CEP, la storia della calcolatrice elettronica Pisana. Cyber Italia

Tecnologia italiana: la CEP, la storia della calcolatrice elettronica Pisana.

Correva l'anno 1954, mentre in Italia iniziavano ufficialmente le trasmissioni televisive, Ernest Miller Hemingway vinceva il premio nobel per la...
Bajram Zeqiri - 23 Maggio 2021
CyberItalia: al via l’Agenzia Nazionale per la Cybersecurity. Cyber News

CyberItalia: al via l’Agenzia Nazionale per la Cybersecurity.

Probabilmente ci siamo davvero.Sembra che tra due settimane, il governo Draghi avvierà l’Agenzia Nazionale per la Cybersecurity, una società pubblico...
Redazione RHC - 22 Maggio 2021
L’apprendimento automatico accelera le simulazioni spaziali. Cyber News

L’apprendimento automatico accelera le simulazioni spaziali.

Un universo si evolve nel corso di miliardi e miliardi di anni, ma i ricercatori hanno sviluppato un modo per...
Redazione RHC - 22 Maggio 2021

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica