Quando l’IA incontra la musica: Brain2Music ricrea melodie con l’attività cerebrale!
Redazione RHC - 4 Agosto 2023
il jailbreak per le Tesla è servito! L’hack sblocca tutte le funzioni a pagamento e fornisce l’accesso root
Redazione RHC - 3 Agosto 2023
Cult of the dead Cow presenta il protocollo Veilid. Una nuova alternativa al “capitalismo della sorveglianza”
Redazione RHC - 3 Agosto 2023
Quarto giorno di “Stress Day”. NoName057(16) passa alle TELCO. Iliad, Poste Mobile, Uno Mobile e Coop Mobile vanno giù
Chiara Nardini - 3 Agosto 2023
Microsoft: le funzionalità nascoste di Windows 11 non sono più segrete. Reso disponibile per errore lo StagingTool
Redazione RHC - 3 Agosto 2023
Email di aziende e PA italiane a rischio: settori cyber, sanità e polizia in vendita nel dark web
Chiara Nardini - 3 Agosto 2023
Un worm viene diffuso in Call of Duty Modern Warfare 2 direttamente nella lobby. I giocatori in allarme per la sicurezza di rete
Redazione RHC - 3 Agosto 2023
Troppe regole e poca sicurezza. Gli esperti riscontrano troppo rumore nelle linee guida aziendali che non focalizzano i problemi
Redazione RHC - 3 Agosto 2023
Addestramento e Ottimizzazione delle Convolutional Neural Networks: Backpropagation e Algoritmi di Ottimizzazione
Simone Raponi - 2 Agosto 2023
L’intelligenza artificiale ora si addestra nel Dark Web. DarkBART consentirà di migliorare la cyber threat intelligence?
Pietro Melillo - 2 Agosto 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
L’Hacking Back: Una Difesa Necessaria o un Rischio Incalcolabile?
Dall’Analisi del NIST Risk Management Framework al Problema del Poisoning negli Algoritmi AI
Sinkclose: un bug vecchio di decenni consente l’installazione di malware persistente nei Processori AMD
RunZero Lancia SSHamble: Nuovo Strumento per Testare le Vulnerabilità del Protocollo SSH
Gli Aerei in pericolo per gli attacchi di Spoofing GPS
Il Remote Access Trojan StrRat torna in Italia. CERT-AgID effettua una analisi
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…

Un nuovo e formidabile nemico è emerso nel panorama delle minacce informatiche: Kimwolf, una temibile botnet DDoS, sta avendo un impatto devastante sui dispositivi a livello mondiale. Le conseguenze di questa minaccia possono essere estremamente…

Ecco! Il 20 dicembre 1990, qualcosa di epocale successe al CERN di Ginevra. Tim Berners-Lee, un genio dell’informatica britannico, diede vita al primo sito web della storia. Si tratta di info.cern.ch, creato con l’obiettivo di…

Una giuria federale del Distretto del Nebraska ha incriminato complessivamente 54 persone accusate di aver preso parte a una vasta operazione criminale basata sull’uso di malware per sottrarre milioni di dollari dagli sportelli automatici statunitensi.…











