Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Facebook fa bene alla salute! Lo riporta l’Oxford Internet Institute dopo aver analizzato un milione di persone

Il più grande studio scientifico indipendente, condotto dall'Oxford Internet Institute, ha concluso che la diffusione mondiale del social network Facebook non è associata a danni psicologici diffusi. I risultati dello studio sono stati pubblicati sulla...

I Deepfake vocali iniziano ad essere irriconoscibili dagli umani. Solo il 30% sono stati riconosciuti in una recente ricerca

Uno studio dell'University College di Londra ha rilevato che le persone possono riconoscere il parlato generato artificialmente solo il 73% delle volte. Inoltre, i risultati erano gli stessi per lingue diverse: sia inglese...

Architettura e funzionamento delle Recurrent Neural Networks

Benvenuti alla seconda parte della nostra serie di articoli sulle reti neurali ricorrenti (RNN). Nel nostro precedente articolo, abbiamo fornito una panoramica generale delle RNN, esaminando il loro ruolo nell'ambito...

Una vulnerabilità in Microsoft Azure Active Directory potrebbe consentire l’abuso del Cross-Tenant Synchronization (CTS)

È stata scoperta una nuova vulnerabilità nel prodotto Microsoft Azure Active Directory. Stiamo parlando dell'abuso della funzionalità Cross-Tenant Synchronization (CTS) recentemente introdotta, che consente di sincronizzare utenti e gruppi tra più tenant di Azure. I tenant...

I robot impareranno da soli a ragionare grazie al modello RT-2 che controlla il robot con istruzioni generiche

DeepMind ha svelato un nuovo modello di Ai chiamata Robotic Transformer 2 (RT-2) in grado di tradurre dati visivi e linguistici in azioni concrete. Il modello visione-linguaggio-azione (VLA) apprende dai dati di Internet e...

Gli hacker possono scoprire la password dal suono emesso dai tasti della tastiera. Scopriamo il nuovo attacco in side channel

Un gruppo di scienziati ha sviluppato un nuovo "attacco acustico del canale laterale" basato su un modello di rete neurale. L'attacco può essere utilizzato per rilevare sequenze di tasti che sono state registrate...

Il servizio di posta elettronica ProtonMail ha messo il suo cliente nelle grinfie dell’FBI

Claire Woodall-Vogg, direttrice della Milwaukee US Electoral Commission, è stata oggetto di una raffica di messaggi molesti e minacce dopo che la sua corrispondenza con il consulente elettorale Ryan Chew...

La causa dei 5 miliardi di dollari chiesti a Google si avvicina verso il processo

Il 7 agosto, un tribunale della California ha respinto la richiesta di Google di eliminare un contenzioso relativo ad una causa che sostiene che la società avrebbe violato illegalmente la privacy di milioni di...

il mostro è stato arrestato! Da anni abusava di un minore di 10 anni e pubblicava i video nel darkweb

La Polizia di Stato, al termine di un’indagine-lampo partita da una segnalazione del collaterale organismo di polizia australiano, ha arrestato un trentaseienne romano per violenza sessuale aggravata ai danni di...

Introduzione alle Recurrent Neural Networks

Benvenuti a questa serie di articoli sulle reti neurali ricorrenti (RNN). Queste reti sono una parte cruciale del progresso nell'ambito dell'intelligenza artificiale e del machine learning. Nel corso di questa...

Ultime news

Telegram volta Pagina e Aggiorna le FAQ: Come Segnalare Contenuti Illegali Cyber News

Telegram volta Pagina e Aggiorna le FAQ: Come Segnalare Contenuti Illegali

La sezione Domande frequenti (FAQ) è stata aggiornata sul sito Web di Telegram. Ora indica chiaramente come segnalare contenuti illegittimi...
Redazione RHC - 8 Settembre 2024
Attacco inaspettato. Come la Corea Del Nord Minaccia le Agenzie Governative Russe Cyber News

Attacco inaspettato. Come la Corea Del Nord Minaccia le Agenzie Governative Russe

L’analisi delle minacce legate alla campagna Konni mostra la crescente attività del gruppo Kimsuky, che utilizza vari metodi per attacchi furtivi. Il...
Redazione RHC - 8 Settembre 2024
Allarme phishing su LinkedIn: Come riconoscere le email truffa e proteggersi Cyber News

Allarme phishing su LinkedIn: Come riconoscere le email truffa e proteggersi

E' stata segnalata da Alessandro Bottonelli la ricezione di email di spam che sembrano provenire da LinkedIn. Queste email, benché...
Redazione RHC - 8 Settembre 2024
ChatGPT Chef Stellato: La Pizza Creata dall’AI che Sta Conquistando Dubai Innovazione

ChatGPT Chef Stellato: La Pizza Creata dall’AI che Sta Conquistando Dubai

Nella vivace città di Dubai, uno chef ha preso una decisione insolita che avrebbe cambiato per sempre il menù di...
Luca Vinciguerra - 7 Settembre 2024
Telegram: Addio a “Persone Nelle Vicinanze”, ma grandi novità all’orizzonte sulla Moderazione Cyber News

Telegram: Addio a “Persone Nelle Vicinanze”, ma grandi novità all’orizzonte sulla Moderazione

Nella sua recente pubblicazione, Pavel Durov ha riportato di come Telegram stia combattendo il fatto che la piattaforma viene abusata dai...
Redazione RHC - 7 Settembre 2024
QakBot e CVE-2024-30051: Nuovi Metodi di Attacco Basati su Vulnerabilità Windows Vulnerabilità

QakBot e CVE-2024-30051: Nuovi Metodi di Attacco Basati su Vulnerabilità Windows

I ricercatori di sicurezza cinesi hanno recentemente scoperto attacchi che utilizzano la vulnerabilità CVE-2024-30051 (punteggio CVSS: 7,8), utilizzata negli attacchi informatici legati a QakBot, un...
Agostino Pellegrino - 7 Settembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica