I Deepfake vocali iniziano ad essere irriconoscibili dagli umani. Solo il 30% sono stati riconosciuti in una recente ricerca
Redazione RHC - 10 Agosto 2023
Architettura e funzionamento delle Recurrent Neural Networks
Simone Raponi - 10 Agosto 2023
Una vulnerabilità in Microsoft Azure Active Directory potrebbe consentire l’abuso del Cross-Tenant Synchronization (CTS)
Redazione RHC - 10 Agosto 2023
I robot impareranno da soli a ragionare grazie al modello RT-2 che controlla il robot con istruzioni generiche
Redazione RHC - 9 Agosto 2023
Gli hacker possono scoprire la password dal suono emesso dai tasti della tastiera. Scopriamo il nuovo attacco in side channel
Redazione RHC - 9 Agosto 2023
Il servizio di posta elettronica ProtonMail ha messo il suo cliente nelle grinfie dell’FBI
Redazione RHC - 9 Agosto 2023
La causa dei 5 miliardi di dollari chiesti a Google si avvicina verso il processo
Redazione RHC - 9 Agosto 2023
il mostro è stato arrestato! Da anni abusava di un minore di 10 anni e pubblicava i video nel darkweb
Redazione RHC - 9 Agosto 2023
Introduzione alle Recurrent Neural Networks
Simone Raponi - 9 Agosto 2023
Hacker pronti a sfidare i chatbot al Def Con! Chi vincerà? La risposta è pressoché ovvia
Redazione RHC - 9 Agosto 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
La Polizia Postale arresta la Banda del Bitcoin! 14 milioni di dollari, tra jet privati e ville di lusso
Microsoft blocca il Bypass per l’aggiornamento a Windows 11. L’EoL di Windows 10 è vicina
Akamai: l’Industria dei Videogiochi è Sotto Attacco. Aumento del 94% degli Attacchi Informatici
Il fondatore di Megaupload Kim Dotcom sarà processato negli Stati Uniti D’America
Ciphbit colpisce ancora! Rivendicato un cyberattacco all’italiana Keios Development Consulting
Un Uomo affetto da SLA riparla dopo 5 anni grazie allo sviluppo di impianti celebrali
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

Secondo quanto appreso da fonti interne di RedHotCyber, l’offensiva digitale che sta creando problemi al Sistema Postale Nazionale in Francia è stata ufficialmente rivendicata dal collettivo hacker filo-russo NoName057(16). Gli analisti confermano che l’azione rientra…

L’analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in una IOCTL mal gestita che…

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i…

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…











