Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Rivendicato un attacco informatico alla RCH. Pubblicato lo schema del DB e molti samples

E' stato pubblicato 9 ore fa, all'interno di un famigerato forum di criminali informatici, un post che riporta una nuova rivendita di dati relativa all'azienda italiana RCH. Ancora non sappiamo...

Le auto a guida autonoma di Tesla arriveranno entro l’anno

Il CEO di Tesla, Elon Musk, ha annunciato che l'azienda è vicina alla realizzazione di auto a guida completamente autonoma, con la possibilità di raggiungere questo traguardo entro l'anno. Musk...

Scopriamo le differenze tra un algoritmo di Machine Learning e Deep Learning

Nel mondo dell'intelligenza artificiale sentiamo spesso parlare di due termini, Machine Learning (ML) e Deep Learning (DL). Sono entrambi metodi per implementare l'AI attraverso l'addestramento o training di algoritmi di...

Ora si possono vedere i pensieri delle persone utilizzando la Brain-Computer Interface (BCI)

Per la prima volta nella storia, Precision Neuroscience ha condotto uno studio clinico sull'uomo utilizzando il suo esclusivo sistema Brain-Computer Interface (BCI). Utilizzando la griglia di elettrodi più sottile, attaccata alla superficie del...

Attacco informatico all’italiana Città Nuova. Tra 3gg Rhysida pubblica i dati e li mette in vendita

Nella giornata di ieri, la banda di criminali informatici di Rhysida, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’italiana Città Nuova. Ancora non sappiamo con precisione...

Attacco al Comune di Ferrara: Rhysida ha colpito! Complimenti a Massimo Poletti per la gestione della comunicazione, prendiamolo come esempio

Come abbiamo riportato nella giornata di mercoledì, un attacco informatico ha colpito il Comune di Ferrara che è stato costretto a spegnere parzialmente le sue infrastrutture IT per evitare il...
Automobile intelligenza artificiale sensori controllo sicurezza stradale

Le auto a guida autonoma si miglioreranno da sole nella guida autonoma

Gli scienziati della Ohio State University hanno sviluppato un nuovo software per addestrare e testare le auto a guida autonoma. Una tecnica chiamata "Vehicle-in-Virtual-Environment" (VVE) consente di testare veicoli autonomi in un ambiente...

Divieto dei device in classe. I Paesi Bassi propongono una legge che vuole aumentare la concentrazione nello studio

A partire dal nuovo anno, agli scolari nei Paesi Bassi sarà vietato l'uso di telefoni, tablet, orologi intelligenti e altri gadget mobili durante le lezioni. Il divieto non si applica agli studenti...

Alcool, stupefacenti e sesso: 24 minorenni denunciati, per violenza sessuale ai danni di due dodicenni e per divulgazione di video pedopornografici

Si è conclusa di recente indagine condotta dal Centro Operativo per la Sicurezza Cibernetica della Polizia Postale per la Toscana e diretta dalla Procura della Repubblica presso il Tribunale per...

Ma quali restrizioni e cyber politica: un terzo delle entrate globali di Intel proviene dalla Cina

Il gigante statunitense dei semiconduttori Intel Corporation ha presentato il suo nuovo processore di deep learning per l'intelligenza artificiale (AI) nel mercato cinese. Il processore non è soggetto a restrizioni di esportazione dagli...

Ultime news

McDonald’s vittima di un attacco hacker su Instagram: sottratti 700.000 $ attraverso una truffa in cripto Cybercrime

McDonald’s vittima di un attacco hacker su Instagram: sottratti 700.000 $ attraverso una truffa in cripto

L'account Instagram ufficiale di McDonald's è stato compromesso da hacker che hanno utilizzato la piattaforma per promuovere una criptovaluta, riuscendo...
Raffaela Crisci - 22 Agosto 2024
Cisco Contraria alla Convenzione Internazionale sul Cybercrime dell’ONU Cybercrime

Cisco Contraria alla Convenzione Internazionale sul Cybercrime dell’ONU

Cisco ha espresso preoccupazione per la bozza della convenzione internazionale sulla criminalità informatica delle Nazioni Unite, affermando che il documento deve essere...
Sandro Sana - 22 Agosto 2024
Alibaba presenta mPLUG-Owl3. Il modello che può analizzare 400 immagini al secondo su una sola A100 Cyber News

Alibaba presenta mPLUG-Owl3. Il modello che può analizzare 400 immagini al secondo su una sola A100

Gli ingegneri dell'azienda cinese Alibaba hanno presentato un nuovo modello di apprendimento automatico multimodale chiamato mPLUG-Owl3. Questo modello è in grado di...
Redazione RHC - 22 Agosto 2024
Un bug 0day colpisce Google Chrome e mette a rischio milioni di utenti Vulnerabilità

Un bug 0day colpisce Google Chrome e mette a rischio milioni di utenti

Google ha rilasciato aggiornamenti di sicurezza per il suo browser Chrome per risolvere una grave vulnerabilità zeroday che viene attualmente utilizzata attivamente dai criminali informatici...
Agostino Pellegrino - 22 Agosto 2024
Quilin colpisce Promises2Kids. La Noprofit a sostegno dei bambini Abusati e Abbandonati Cyber News

Quilin colpisce Promises2Kids. La Noprofit a sostegno dei bambini Abusati e Abbandonati

Recentemente Promises2Kids, un'organizzazione no-profit che si occupa di sostegno ai bambini a San Diego, California, USA, è stata vittima di un...
Redazione RHC - 22 Agosto 2024
L’avvelenamento dei motori di ricerca: Una minaccia sottovalutata e sempre più sofisticata Cybercrime

L’avvelenamento dei motori di ricerca: Una minaccia sottovalutata e sempre più sofisticata

Nel vasto ecosistema digitale, i motori di ricerca fungono da porte d'accesso principali per miliardi di utenti che cercano informazioni....
Simone D'Agostino - 22 Agosto 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica