Redhotcyber · @redhotcyber
599 followers · 1870 posts · Server mastodon.bida.im
Redhotcyber · @redhotcyber
597 followers · 1860 posts · Server mastodon.bida.im
Redhotcyber · @redhotcyber
591 followers · 1814 posts · Server mastodon.bida.im
Redhotcyber · @redhotcyber
589 followers · 1808 posts · Server mastodon.bida.im
Redhotcyber · @redhotcyber
587 followers · 1783 posts · Server mastodon.bida.im

Russia al bivio tra Windows e Linux. Gli sviluppatori Russi iniziano a preferire Linux

Nelle condizioni delle internazionali e della decisione di alcune grandi di interrompere la cooperazione con la , il sostegno allo sviluppo interno per la federazione russa diventa una priorità. 

Il Ministero dello della  prevede di modificare le condizioni per l’inclusione del domestico nel registro. Secondo le nuove modifiche, il deve essere compatibile con almeno due operativi russi. 

redhotcyber.com/post/russia-al

#sanzioni #aziende #occidentali #russia #sviluppo #digitale #software #sistemi #redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #CyberSecurityAwareness #CyberSecurityNews #infosecurity

Last updated 1 year ago

Redhotcyber · @redhotcyber
582 followers · 1767 posts · Server mastodon.bida.im

Attacchi all’intelligenza artificiale: Che cos’è l’Adversarial Machine Learning?

L’ () continua a trovare successo in una vasta gamma di , questo trionfo è direttamente collegato alla necessità imperativa di garantirne la .

Questo articolo presenta le più popolari tecniche di Adversarial ML e le loro : dagli attacchi al filtro anti-spam di agli abbigliamenti stravaganti in gradi di bypassare i di riconoscimento.

A cura di Francesco Conti del gruppo IA di Red Hot Cyber.

redhotcyber.com/post/attacchi-

#intelligenza #artificiale #ia #settori #sicurezza #applicazioni #google #sistemi #redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #infosecurity

Last updated 1 year ago

Redhotcyber · @redhotcyber
578 followers · 1757 posts · Server mastodon.bida.im

Dal 25 agosto il “grande occhio” della UE controllerà social network e motori di ricerca

al contrario?

Il 25 agosto entra in vigore la legislazione dell’ per combattere gli effetti potenzialmente dannosi dei su e adolescenti e per combattere la .

Le nuove regole, che fanno parte del Digital Services Act (), richiedono alle principali piattaforme come ,  di aprire i loro al controllo della Commissione europea e dimostrare che le aziende stanno facendo tutto il possibile per garantire che i loro prodotti non possa causare danni ai .

redhotcyber.com/post/dal-25-ag

#spionaggio #ue #socialmedia #bambini #disinformazione #dsa #tiktok #facebook #youtube #sistemi #redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #infosecurity

Last updated 1 year ago

Redhotcyber · @redhotcyber
577 followers · 1749 posts · Server mastodon.bida.im
Redhotcyber · @redhotcyber
571 followers · 1741 posts · Server mastodon.bida.im
Redhotcyber · @redhotcyber
563 followers · 1729 posts · Server mastodon.bida.im
Redhotcyber · @redhotcyber
555 followers · 1687 posts · Server mastodon.bida.im
Redhotcyber · @redhotcyber
555 followers · 1684 posts · Server mastodon.bida.im

Sono 12 le vulnerabilità più sfruttate dal cybercrime nel 2022. Scopriamo l’analisi della NSA, CISA ed FBI

Gli specialisti di , e hanno pubblicato un elenco di 12 più utilizzate dagli aggressori nel 2022.

Si è scoperto che i hanno concentrato i loro su problemi presenti in e non su nuovi scoperti direttamente nel 2022. Gli attacchi hanno preso di mira principalmente i vulnerabili accessibili via .

Scopriamo quali sono queste 12 vulnerabilità.

Condividi questo post se hai trovato la news interessante.

redhotcyber.com/post/sono-12-l

#cisa #nsa #fbi #vulnerabilità #criminali #informatici #attacchi #software #obsoleti #bug #sistemi #internet #redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #CyberSecurityAwareness

Last updated 1 year ago

Redhotcyber · @redhotcyber
547 followers · 1626 posts · Server mastodon.bida.im
Redhotcyber · @redhotcyber
548 followers · 1615 posts · Server mastodon.bida.im
Redhotcyber · @redhotcyber
543 followers · 1589 posts · Server mastodon.bida.im
Redhotcyber · @redhotcyber
540 followers · 1576 posts · Server mastodon.bida.im
Redhotcyber · @redhotcyber
539 followers · 1571 posts · Server mastodon.bida.im
Redhotcyber · @redhotcyber
537 followers · 1566 posts · Server mastodon.bida.im
Redhotcyber · @redhotcyber
537 followers · 1566 posts · Server mastodon.bida.im
Redhotcyber · @redhotcyber
536 followers · 1560 posts · Server mastodon.bida.im