Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
Crowdstrike 320×100

Giorno: Ottobre 16, 2022

La NATO esplora la tecnologia quantistica per le sfide future, ma attenzione al “clamore quantistico”

La NATO ha identificato la tecnologia quantistica come una scienza emergente chiave le cui potenziali applicazioni potrebbero consentire agli alleati di estendere le loro capacità di combattimento.  Le implicazioni delle tecnologie quantistiche per la difesa sono vaste e includono importanti applicazioni nei campi dell’informatica, della comunicazione e del rilevamento. Questi tre sotto-campi contengono ulteriori sottocategorie, ognuna con potenziali applicazioni e capacità che influenzeranno tutti i domini della guerra. I governi e l’industria privata, inclusi Amazon, IBM, Google e Microsoft, Baidu e Huawei, hanno riconosciuto le prospettive di una nuova rivoluzione tecnologica e hanno impegnato centinaia di milioni di dollari in ricerca e sviluppo. 

Obsolescenza tecnologica: 45.000 server VMware ESXi sono in End of Life

A partire dal 15 ottobre 2022, VMware ESXi 6.5 e VMware ESXi 6.7 hanno raggiunto la fine del ciclo di vita e riceveranno solo supporto tecnico ma nessun aggiornamento di sicurezza, mettendo il software a rischio di vulnerabilità. Questo sta a significare, che ogni nuovo bug scoperto, non verrà aggiornato generando una stratificazione di falle di sicurezza che permetteranno l’accesso a tali infrastrutture dai malintenzionati. E’ arrivato il momento di iniziare a pensare al “replatforming” di queste architetture, che devono essere migrate a versioni più nuove prima della fine del supporto esteso. Si tratta di ben 45.000 server VMware ESXi inventariati da

La nuova guerra: la Cina svela i cani robot da combattimento portati da droni pesanti

Intelligenza artificiale (IA) e la robotica si uniscono assieme nel grande classico dei classici della tecnologia: l’industria della guerra. A giudicare dal video, un drone con a bordo un cane robot armato, viene lasciato per terra per essere pronto a fare fuoco sulle barricate nemiche. Questo è stato mostrato attraverso un video dall’appaltatore della difesa cinese Kestrel Defense che mostra un drone pesante che si avvicina al tetto di un edificio in un paesaggio urbano, con il sottofondo della colonna sonora di Command & Conquer: Red Alert 3. Dopo l’atterraggio, il drone cala un fagotto sul tetto della casa, da cui emerge

Garante per la Protezione dei dati personali

Garante Privacy: deliberato il piano di ispezioni per il secondo semestre 2022

Autore: Stefano Gazzella Con la deliberazione 21 luglio 2022, l’Autorità Garante per la protezione dei dati personali ha varato il piano ispettivo relativo al secondo semestre 2022, individuando così gli ambiti di maggiore interesse generale su cui indirizzare l’attività di vigilanza e gli accertamenti d’iniziativa da svolgere anche per mezzo del Nucleo Speciale Privacy della Guardia di finanza. A parte un disbrigo degli affari correnti, con chiusura di attività ispettive relative a: gli accertamenti saranno condotti “nei confronti di soggetti pubblici e privati, al fine di verificare l’osservanza delle disposizioni in materia di protezione dei dati personali, ivi incluse le istruttorie relative

Ora puoi disegnare i tuoi modelli di Intelligenza artificiale attraverso NN-SVG

Le illustrazioni delle architetture delle reti neurali richiedono spesso molto tempo per la produzione e i ricercatori di apprendimento automatico si trovano troppo spesso a costruire questi diagrammi da zero a mano. NN-SVG è uno strumento per la creazione di disegni di architettura di reti neurali (NN) in modo parametrico anziché facendolo a mano.  Fornisce inoltre la possibilità di esportare tali disegni in file SVG (Scalable Vector Graphics), adatti per l’inclusione in documenti accademici o pagine Web. Lo strumento offre la possibilità di generare figure di tre tipi: figure classiche della rete neurale completamente connessa (FCNN); figure della rete neurale convoluzionale (CNN)

Amazon contro gli hacker nordcoreani: sventati oltre 1800 attacchi

- 19 Dicembre 2025

Quando si pensa ad Amazon, viene subito in mente il colosso dell'e-commerce e della tecnologia, ma anche un'impresa che sta combattendo una battaglia silenziosa contro i cyber-attacchi. Ultimamente, Amazon ha...

Facebook Linkedin X

Kimwolf, la botnet che ha trasformato smart TV e decoder in un’arma globale

- 19 Dicembre 2025

Un nuovo e formidabile nemico è emerso nel panorama delle minacce informatiche: Kimwolf, una temibile botnet DDoS, sta avendo un impatto devastante sui dispositivi a livello mondiale. Le conseguenze di...

Facebook Linkedin X

35 anni fa nasceva il World Wide Web: il primo sito web della storia

- 19 Dicembre 2025

Ecco! Il 20 dicembre 1990, qualcosa di epocale successe al CERN di Ginevra. Tim Berners-Lee, un genio dell'informatica britannico, diede vita al primo sito web della storia. Si tratta di...

Facebook Linkedin X

ATM sotto tiro! 54 arresti in una gang che svuotava i bancomat con i malware

- 19 Dicembre 2025

Una giuria federale del Distretto del Nebraska ha incriminato complessivamente 54 persone accusate di aver preso parte a una vasta operazione criminale basata sull'uso di malware per sottrarre milioni di...

Facebook Linkedin X

Curtis Yarvin: quando il problema non è la democrazia, ma l’ipocrisia del potere digitale

- 19 Dicembre 2025

Curtis Yarvin non è un hacker, non è un criminale informatico e non è nemmeno, in senso stretto, un esperto di cybersecurity. Eppure il suo pensiero dovrebbe interessare molto più...

Facebook Linkedin X

Un bambino, una mutazione, un algoritmo: così l’AI ha sconfitto una malattia mortale

- 18 Dicembre 2025

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa,...

Facebook Linkedin X