Francia avanti sui bambini: parental control abilitato by default su tutti i device
Redazione RHC - 15 Luglio 2023
Elon Musk lancia una nuova azienda di AI, xAI. Ma non dovevamo fermare i modelli come GPT-4?
Alessia Tomaselli - 15 Luglio 2023
Un semplice approccio basato su compressione e kNN batte le reti neurali più sofisticate
Francesco Conti - 15 Luglio 2023
La straordinaria storia di Alan Turing, il padre dell’informatica: dalla sua infanzia tumultuosa ai contributi rivoluzionari
Carlo Denza - 15 Luglio 2023
La Russia sta sviluppando la sua rete satellitare internet a bassa latenza. 900 satelliti entro il 2035
Redazione RHC - 14 Luglio 2023
Il cinema è in crisi per l’avanzata della IA. Scioperano contro l’offerta dei loro copie digitali
Redazione RHC - 14 Luglio 2023
Rivendicato un attacco informatico alla RCH. Pubblicato lo schema del DB e molti samples
Chiara Nardini - 14 Luglio 2023
Le auto a guida autonoma di Tesla arriveranno entro l’anno
Alessia Tomaselli - 14 Luglio 2023
Scopriamo le differenze tra un algoritmo di Machine Learning e Deep Learning
Marcello Politi - 14 Luglio 2023
Ora si possono vedere i pensieri delle persone utilizzando la Brain-Computer Interface (BCI)
Redazione RHC - 14 Luglio 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Ultime news
Gruppi ProAna e ProMia: La Pericolosa Oscurità del Web che Attira i Giovani
OAuth e XSS: Milioni di Utenti a Rischio per il bug scoperto da Salt Security
Outlook nel mirino! Esce Specula, il software di TrustedSec che mira all’RCE
Azure Down: Problemi di Connessione Globale per i Servizi Microsoft
Arriva Mandrake 2.0: La Nuova Minaccia Android Diffusa sul Google Play
La Vulnerabilità Critica in Acronis Cyber Infrastructure (ACI) è sfruttata attivamente
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
HackingIl team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…
InnovazioneIl confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…
CulturaLa cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…
CybercrimeAll’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…
Cyber ItaliaMentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…










