Red Hot Cyber. Il blog sulla sicurezza informatica

Kernel Linux 6.8: Velocità Impressionante! Aumento del 40% delle Prestazioni TCP con Ottimizzazioni Rivoluzionarie!
Redazione RHC - 14 Gennaio 2024
Il kernel Linux 6.8 ha ricevuto importanti aggiornamenti che velocizzano notevolmente lo stack TCP. Con queste modifiche, le prestazioni durante la gestione di più connessioni TCP simultanee possono aumentare del 40%. Questo miglioramento è diventato possibile dopo aver...

Sicurezza Cloud: come risplendere di luce propria nel “Cielo Digitale”
Redazione RHC - 14 Gennaio 2024
L'introduzione del cloud computing ha rivoluzionato radicalmente il modo in cui le aziende concepiscono, implementano e gestiscono le risorse digitali. L'accesso a risorse computazionali e di archiviazione tramite il cloud...

Cervello umano vs cervello artificiale : differenze e conseguenze sul nostro futuro
Daniela Farina - 14 Gennaio 2024
Voler porre sullo stesso piano il cervello umano e quello artificiale, è molto difficile. Raccontare del cervello significa anche parlare dell’uomo, delle sue qualità e del suo pensiero. Il senso...

Intelligenza Artificiale Accessibile a Tutti: Creare e Sfruttare le API con Large Language Models
Marcello Politi - 14 Gennaio 2024
Il boom dei Large Language Models (LLMs) ha avvicinato molte persone, non solo i data scientist, al mondo dell'Intelligenza Artificiale. Tutti stanno utilizzando questi modelli nelle loro applicazioni e certamente...

Scandalo in Ucraina: 29enne crea un milione di server per Cryptojacking. Arrestato per Estrazione Illegale di Criptovalute
Redazione RHC - 13 Gennaio 2024
Questa settimana, un individuo di 29 anni è stato detenuto in Ucraina per orchestrare un vasto schema di cryptojacking. Europol ha comunicato che il sospettato avrebbe utilizzato account compromessi per...

Anche il Water è connesso ad internet! Il Futuro dell’Igiene personale ci regala un “trono” a comando vocale al CES 2024
Redazione RHC - 13 Gennaio 2024
Il Water intelligente della Kohler Konnect è dotato di numerose funzioni e controllo vocale tramite Alexa, Siri o Google Assistant. Questo gadget presentato al CES 2024, può aprire e chiudere...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Kernel Linux 6.8: Velocità Impressionante! Aumento del 40% delle Prestazioni TCP con Ottimizzazioni Rivoluzionarie!
Sicurezza Cloud: come risplendere di luce propria nel “Cielo Digitale”
Cervello umano vs cervello artificiale : differenze e conseguenze sul nostro futuro
Intelligenza Artificiale Accessibile a Tutti: Creare e Sfruttare le API con Large Language Models
Scandalo in Ucraina: 29enne crea un milione di server per Cryptojacking. Arrestato per Estrazione Illegale di Criptovalute
Anche il Water è connesso ad internet! Il Futuro dell’Igiene personale ci regala un “trono” a comando vocale al CES 2024
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

