Cosa sono i Large Language Models? Dietro le Quinte dell’Intelligenza Artificiale
Marcello Politi - 14 Agosto 2023
Un grande occhio munito di AI consentirà di analizzare le immagini satellitari
Redazione RHC - 14 Agosto 2023
Come incrementare la sicurezza nel Cloud, e i servizi Cloud fuori dall’Unione Europea
Ricardo Nardini - 14 Agosto 2023
La maggior parte delle autovetture Ford è in pericolo. Rilevata una RCE dal Wi-Fi di bordo
Redazione RHC - 13 Agosto 2023
Allarme dallo Spazio: Rivelati Gravi Problemi di Sicurezza nei Satelliti
Redazione RHC - 13 Agosto 2023
Countdown delle Licenze Microsoft in Russia: le aziende Russe si preparano alla sostituzione con i software domestici mentre Microsoft Chiude le Porte al Rinnovo
Redazione RHC - 13 Agosto 2023
Applicazioni delle Recurrent Neural Networks
Simone Raponi - 13 Agosto 2023
Demenza digitale: L’evolutione del Cervello Digitale, una Prospettiva Neurobiologica
Daniela Farina - 13 Agosto 2023
Il Grande Hack nel Regno Unito: 40 Milioni di Dati Esposti a Causa di Vulnerabilità Microsoft Exchange
Redazione RHC - 13 Agosto 2023
WannaCry regeneration. Una nuova variante del ransomware Yashma ha la stessa richiesta di riscatto di wannacry
Redazione RHC - 12 Agosto 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
L’Evoluzione del Malware Iraniano: APT42 Passa dal Modulare al Monolitico
Frode oltre la tomba: un hacker si dichiara morto per non pagare il mantenimento dei propri figli
Una Campagna di Phishing sfrutta la riscrittura dei link dei sistemi di sicurezza
Cosa sono i Rootkit? Alla scoperta di una delle minacce più insidiose
Italia sotto Attacco! Sono 33,5 gli Attacchi Cyber al giorno. Occorre iniziare a ripensare all’infrastruttura IT del paese?
Un Bug Bounty di Stato proposto nella Federazione Russa. Grandi opportunità e nuovi rischi
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
Cyber ItaliaMentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…
Innovazioneprima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…
CybercrimeC’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…
CybercrimeUna campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…
InnovazionePier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…











