Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Un semplice approccio basato su compressione e kNN batte le reti neurali più sofisticate

La comunità del Natural Language Processing (NLP) è da tempo in fermento grazie al successo riscosso da ChatGPT, Transformers e Large Language Models. Questo tipo di approcci sono estremamente complessi...

La straordinaria storia di Alan Turing, il padre dell’informatica: dalla sua infanzia tumultuosa ai contributi rivoluzionari

Madras, inizi del Novecento. L’Impero britannico domina l’India. Julius, laureato in Storia all’università di Oxford presta servizio come impiegato amministrativo coloniale nel Servizio civile indiano. Insieme con la moglie Sara,...

La Russia sta sviluppando la sua rete satellitare internet a bassa latenza. 900 satelliti entro il 2035

La Russia sta lanciando il proprio progetto Internet via satellite.  SI chiama Bureau 1440 e fa parte di ICS Holding, che ha lanciato con successo tre satelliti per comunicazioni in...

Il cinema è in crisi per l’avanzata della IA. Scioperano contro l’offerta dei loro copie digitali

Gli attori di Hollywood sono in sciopero contro l'offerta degli studi di utilizzare le loro copie digitali senza consenso e "a pagamento una tantum". Ieri, in conferenza stampa, gli attori hanno confermato...

Rivendicato un attacco informatico alla RCH. Pubblicato lo schema del DB e molti samples

E' stato pubblicato 9 ore fa, all'interno di un famigerato forum di criminali informatici, un post che riporta una nuova rivendita di dati relativa all'azienda italiana RCH. Ancora non sappiamo...

Le auto a guida autonoma di Tesla arriveranno entro l’anno

Il CEO di Tesla, Elon Musk, ha annunciato che l'azienda è vicina alla realizzazione di auto a guida completamente autonoma, con la possibilità di raggiungere questo traguardo entro l'anno. Musk...

Scopriamo le differenze tra un algoritmo di Machine Learning e Deep Learning

Nel mondo dell'intelligenza artificiale sentiamo spesso parlare di due termini, Machine Learning (ML) e Deep Learning (DL). Sono entrambi metodi per implementare l'AI attraverso l'addestramento o training di algoritmi di...

Ora si possono vedere i pensieri delle persone utilizzando la Brain-Computer Interface (BCI)

Per la prima volta nella storia, Precision Neuroscience ha condotto uno studio clinico sull'uomo utilizzando il suo esclusivo sistema Brain-Computer Interface (BCI). Utilizzando la griglia di elettrodi più sottile, attaccata alla superficie del...

Attacco informatico all’italiana Città Nuova. Tra 3gg Rhysida pubblica i dati e li mette in vendita

Nella giornata di ieri, la banda di criminali informatici di Rhysida, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’italiana Città Nuova. Ancora non sappiamo con precisione...

Attacco al Comune di Ferrara: Rhysida ha colpito! Complimenti a Massimo Poletti per la gestione della comunicazione, prendiamolo come esempio

Come abbiamo riportato nella giornata di mercoledì, un attacco informatico ha colpito il Comune di Ferrara che è stato costretto a spegnere parzialmente le sue infrastrutture IT per evitare il...

Ultime news

Google Chrome Abbandona Ubuntu 18.04. E Scoppia la Polemica Cyber News

Google Chrome Abbandona Ubuntu 18.04. E Scoppia la Polemica

Google ha inaspettatamente smesso di supportare il browser Chrome sull'attuale sistema operativo con supporto a lungo termine Ubuntu 18.04 LTS “Bionic Beaver” con il rilascio della nuova...
Redazione RHC - 23 Agosto 2024
Xiaomi pronta a lanciare la funzione di rilevamento delle telecamere nascoste Cyber News

Xiaomi pronta a lanciare la funzione di rilevamento delle telecamere nascoste

Secondo i media, Xiaomi potrebbe presto introdurre nei suoi telefoni una funzione di rilevamento delle telecamere nascoste. L'azienda si sta...
Redazione RHC - 23 Agosto 2024
IntelBroker assume la guida di BreachForums: Un nuovo capitolo per la gestione del cybercrime Cybercrime

IntelBroker assume la guida di BreachForums: Un nuovo capitolo per la gestione del cybercrime

La recente acquisizione di BreachForums da parte di IntelBroker segna un cambiamento significativo nell'ambito del cybercrime. Questa transizione di potere...
Pietro Melillo - 23 Agosto 2024
5 milioni di siti WordPress a rischio a causa del Plugin LiteSpeed ​​Cache Cyber News

5 milioni di siti WordPress a rischio a causa del Plugin LiteSpeed ​​Cache

Gli specialisti di PatchStack hanno scoperto una vulnerabilità critica nel plugin LiteSpeed ​​Cache per WordPress, che consente di ottenere i diritti di amministratore sul...
Redazione RHC - 23 Agosto 2024
McDonald’s vittima di un attacco hacker su Instagram: sottratti 700.000 $ attraverso una truffa in cripto Cybercrime

McDonald’s vittima di un attacco hacker su Instagram: sottratti 700.000 $ attraverso una truffa in cripto

L'account Instagram ufficiale di McDonald's è stato compromesso da hacker che hanno utilizzato la piattaforma per promuovere una criptovaluta, riuscendo...
Raffaela Crisci - 22 Agosto 2024
Cisco Contraria alla Convenzione Internazionale sul Cybercrime dell’ONU Cybercrime

Cisco Contraria alla Convenzione Internazionale sul Cybercrime dell’ONU

Cisco ha espresso preoccupazione per la bozza della convenzione internazionale sulla criminalità informatica delle Nazioni Unite, affermando che il documento deve essere...
Sandro Sana - 22 Agosto 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica