Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Redhotcyber Banner Sito 320x100px Uscita 101125

Redazione RHC

Redazione RHC
(12463 articoli, 10999 italiano, 1464 inglese)12463 articoli
10999 italiano, 1464 inglese
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Ultimi articoli di Redazione RHC

Meta rende la creazione musicale democratica. Un algoritmo AI sarà in grado di generare un successo
Meta ha introdotto AudioCraft, un toolkit AI che converte le query di testo in musica ed effetti sonori.  La piattaforma apre nuovi orizzonti per i...
La piattaforma di phishing 16shop è stata chiusa. Arrestato un operatore di 21 anni e altri 2 complici
L’Interpol ha annunciato lo smantellamento della piattaforma PhaaS 16shop, che offriva il phishing come servizio ai criminali ed era nota per i su...
NVIDIA Grace Hopper
Le CPU NVIDIA Grace Hopper cambiano il gioco sull’AI generativa. Ma chi era Grace Hopper?
NVIDIA ha introdotto una nuova generazione di CPU chiamate GH200 Grace Hopper SuperChip, che è un sistema a due chip di processori centrali e grafi...
Facebook fa bene alla salute! Lo riporta l’Oxford Internet Institute dopo aver analizzato un milione di persone
Il più grande studio scientifico indipendente, condotto dall’Oxford Internet Institute, ha concluso che la diffusione mondiale del social network...
I Deepfake vocali iniziano ad essere irriconoscibili dagli umani. Solo il 30% sono stati riconosciuti in una recente ricerca
Uno studio dell’University College di Londra ha rilevato che le persone possono riconoscere il parlato generato artificialmente solo il 73% delle ...
Una vulnerabilità in Microsoft Azure Active Directory potrebbe consentire l’abuso del Cross-Tenant Synchronization (CTS)
È stata scoperta una nuova vulnerabilità nel prodotto Microsoft Azure Active Directory. Stiamo parlando dell’abuso della funzionalità Cross-...
I robot impareranno da soli a ragionare grazie al modello RT-2 che controlla il robot con istruzioni generiche
DeepMind ha svelato un nuovo modello di Ai chiamata Robotic Transformer 2 (RT-2) in grado di tradurre dati visivi e linguistici in azioni concrete....
Gli hacker possono scoprire la password dal suono emesso dai tasti della tastiera. Scopriamo il nuovo attacco in side channel
Un gruppo di scienziati ha sviluppato un nuovo “attacco acustico del canale laterale” basato su un modello di rete neurale. L’attacco può es...
Il servizio di posta elettronica ProtonMail ha messo il suo cliente nelle grinfie dell’FBI
Claire Woodall-Vogg, direttrice della Milwaukee US Electoral Commission, è stata oggetto di una raffica di messaggi molesti e minacce dopo che la sua...
La causa dei 5 miliardi di dollari chiesti a Google si avvicina verso il processo
Il 7 agosto, un tribunale della California ha respinto la richiesta di Google di eliminare un contenzioso relativo ad una causa che sostiene che la ...
il mostro è stato arrestato! Da anni abusava di un minore di 10 anni e pubblicava i video nel darkweb
La Polizia di Stato, al termine di un’indagine-lampo partita da una segnalazione del collaterale organismo di polizia australiano, ha arrestato un t...
Hacker pronti a sfidare i chatbot al Def Con! Chi vincerà? La risposta è pressoché ovvia
Linux, sta arrivando il ransomware! Abyss Locker pronto a colpire gli hypervisor VMware ESXi
Man mano che le aziende passano dai server privati ​​alle macchine virtuali per una migliore gestione delle risorse, prestazioni e ripristino di e...
Downfall: la falla di sicurezza delle CPU Intel che mette a rischio miliardi di dispositivi in tutto il mondo
La sicurezza informatica opera su alcuni principi di base. Uno di questi è che i dati utilizzati da un’applicazione non dovrebbero essere disponibi...
Red Hot Cyber intervista CrowdStrike sul Threat Hunting Report 2023 uscito oggi
A cura di: Roberto Camerinesi (Cyber Evolution) e Marcello Filacchioni (BSolutions Group) CrowdStrike annuncia oggi il suo Threat Hunting Report 2023,...