Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Enterprise BusinessLog 970x120 1
UtiliaCS 320x100

I Deepfake vocali iniziano ad essere irriconoscibili dagli umani. Solo il 30% sono stati riconosciuti in una recente ricerca

Uno studio dell'University College di Londra ha rilevato che le persone possono riconoscere il parlato generato artificialmente solo il 73% delle volte. Inoltre, i risultati erano gli stessi per lingue diverse: sia inglese...
Share on Facebook Share on LinkedIn Share on X

Architettura e funzionamento delle Recurrent Neural Networks

Benvenuti alla seconda parte della nostra serie di articoli sulle reti neurali ricorrenti (RNN). Nel nostro precedente articolo, abbiamo fornito una panoramica generale delle RNN, esaminando il loro ruolo nell'ambito...
Share on Facebook Share on LinkedIn Share on X

Una vulnerabilità in Microsoft Azure Active Directory potrebbe consentire l’abuso del Cross-Tenant Synchronization (CTS)

È stata scoperta una nuova vulnerabilità nel prodotto Microsoft Azure Active Directory. Stiamo parlando dell'abuso della funzionalità Cross-Tenant Synchronization (CTS) recentemente introdotta, che consente di sincronizzare utenti e gruppi tra più tenant di Azure. I tenant...
Share on Facebook Share on LinkedIn Share on X

I robot impareranno da soli a ragionare grazie al modello RT-2 che controlla il robot con istruzioni generiche

DeepMind ha svelato un nuovo modello di Ai chiamata Robotic Transformer 2 (RT-2) in grado di tradurre dati visivi e linguistici in azioni concrete. Il modello visione-linguaggio-azione (VLA) apprende dai dati di Internet e...
Share on Facebook Share on LinkedIn Share on X

Gli hacker possono scoprire la password dal suono emesso dai tasti della tastiera. Scopriamo il nuovo attacco in side channel

Un gruppo di scienziati ha sviluppato un nuovo "attacco acustico del canale laterale" basato su un modello di rete neurale. L'attacco può essere utilizzato per rilevare sequenze di tasti che sono state registrate...
Share on Facebook Share on LinkedIn Share on X

Il servizio di posta elettronica ProtonMail ha messo il suo cliente nelle grinfie dell’FBI

Claire Woodall-Vogg, direttrice della Milwaukee US Electoral Commission, è stata oggetto di una raffica di messaggi molesti e minacce dopo che la sua corrispondenza con il consulente elettorale Ryan Chew...
Share on Facebook Share on LinkedIn Share on X

La causa dei 5 miliardi di dollari chiesti a Google si avvicina verso il processo

Il 7 agosto, un tribunale della California ha respinto la richiesta di Google di eliminare un contenzioso relativo ad una causa che sostiene che la società avrebbe violato illegalmente la privacy di milioni di...
Share on Facebook Share on LinkedIn Share on X

il mostro è stato arrestato! Da anni abusava di un minore di 10 anni e pubblicava i video nel darkweb

La Polizia di Stato, al termine di un’indagine-lampo partita da una segnalazione del collaterale organismo di polizia australiano, ha arrestato un trentaseienne romano per violenza sessuale aggravata ai danni di...
Share on Facebook Share on LinkedIn Share on X

Introduzione alle Recurrent Neural Networks

Benvenuti a questa serie di articoli sulle reti neurali ricorrenti (RNN). Queste reti sono una parte cruciale del progresso nell'ambito dell'intelligenza artificiale e del machine learning. Nel corso di questa...
Share on Facebook Share on LinkedIn Share on X

Hacker pronti a sfidare i chatbot al Def Con! Chi vincerà? La risposta è pressoché ovvia

L'evento Howard, che il 19 luglio ha attirato alcune dozzine di studenti e appassionati di intelligenza artificiale negli Stati Uniti D’America, è stato un'anteprima di un evento pubblico molto più...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

La Polizia Postale arresta la Banda del Bitcoin! 14 milioni di dollari, tra jet privati e ville di lusso

Un'operazione della Polizia Postale italiana ha portato all'arresto di quattro criminali internazionali in una villa di lusso a Furore, sulla...
Redazione RHC - 18 Agosto 2024

Microsoft blocca il Bypass per l’aggiornamento a Windows 11. L’EoL di Windows 10 è vicina

Questa settimana, milioni di utenti Windows hanno dovuto affrontare un nuovo problema. Microsoft ha rilasciato un altro pacchetto di aggiornamento Patch Tuesday che ha...
Redazione RHC - 18 Agosto 2024

Akamai: l’Industria dei Videogiochi è Sotto Attacco. Aumento del 94% degli Attacchi Informatici

L’industria dei videogiochi, una delle più influenti del mondo moderno, si trova ad affrontare un aumento senza precedenti delle minacce...
Redazione RHC - 18 Agosto 2024

Il fondatore di Megaupload Kim Dotcom sarà processato negli Stati Uniti D’America

Il Ministero della Giustizia neozelandese ha firmato un ordine per l'estradizione negli Stati Uniti di Kim Dotcom, il fondatore dell'ormai defunto servizio...
Redazione RHC - 18 Agosto 2024

Ciphbit colpisce ancora! Rivendicato un cyberattacco all’italiana Keios Development Consulting

Il gruppo di cybercriminali noto come CiphBit ha rivendicato un attacco informatico ai danni di Keios Development Consulting, società di...
Vincenzo Miccoli - 18 Agosto 2024

Un Uomo affetto da SLA riparla dopo 5 anni grazie allo sviluppo di impianti celebrali

Una nuova ricerca pubblicata sul New England Journal of Medicine mostra progressi significativi nello sviluppo di impianti cerebrali che consentono ai pazienti...
Redazione RHC - 17 Agosto 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Attacco DDoS contro La Poste francese: NoName057(16) rivendica l’operazione
Redazione RHC - 23/12/2025

Secondo quanto appreso da fonti interne di RedHotCyber, l’offensiva digitale che sta creando problemi al Sistema Postale Nazionale in Francia è stata ufficialmente rivendicata dal collettivo hacker filo-russo NoName057(16). Gli analisti confermano che l’azione rientra…

Immagine del sito
HackerHood di RHC scopre una privilege escalation in FortiClient VPN
Manuel Roccon - 23/12/2025

L’analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in una IOCTL mal gestita che…

Immagine del sito
MongoDB colpito da una falla critica: dati esfiltrabili senza autenticazione
Redazione RHC - 23/12/2025

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…

Immagine del sito
Smart TV sotto accusa: “Vi guardano mentre guardate”. La Privacy è a rischio!
Redazione RHC - 23/12/2025

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i…

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…