Lazio.it super Hot! Un sotto dominio espone un sito di contenuti espliciti
Chiara Nardini - 28 Agosto 2023
LSTM e GRU: Miglioramenti delle Recurrent Neural Networks
Simone Raponi - 28 Agosto 2023
Neurotecnologie e controllo della mente. Il futuro non è poi così tanto lontano
Redazione RHC - 28 Agosto 2023
Creazione di una laboratorio AD su Microsoft Azure – parte 3
Alessandro Molinari - 28 Agosto 2023
OpenAI rilascia il web crowler GPTBot. Migliorerà la capacità del modello e non violerà il diritto d’autore
Redazione RHC - 27 Agosto 2023
La IBM migliora l’efficienza dei suoi chip ispirandosi al modello ideale: il cervello umano
Redazione RHC - 27 Agosto 2023
Esce Kali Linux 2023.3. 9 nuovi strumenti rilasciati mentre si lavora su Debian 12
Redazione RHC - 27 Agosto 2023
Capacità Emergenti nei Large Language Models
Marcello Politi - 26 Agosto 2023
Russia al bivio tra Windows e Linux. Gli sviluppatori Russi iniziano a preferire Linux
Redazione RHC - 26 Agosto 2023
L’hacker brasiliano Walter Delgatti ci riprova. Ora è il turno del Consiglio Nazionale di Giustizia
Redazione RHC - 26 Agosto 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Digital Forensic: La Scienza che Svela i Segreti Nascosti nei Dati
Le 12 accuse mosse delle autorità Francesi contro Pavel Durov che aprono importanti riflessioni
CrowdStrike smaschera USDoD! L’hacker Criminale che colpì la piattaforma InfraGard dell’FBI
Il Consiglio Nazionale delle Ricerche (CNR) finisce su Breach Forums. Esposto un file .SQL
Arresto di Pavel Durov. Cosa sappiamo e cosa rischia il cretore di VKontakte e Telegram
Come una semplice PNG può compromettere il tuo sistema. Il CISA Avverte
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…











