Red Hot Cyber. Il blog sulla sicurezza informatica

WhatsApp introduce il trasferimento dati attraverso il codice QR
Alessia Tomaselli - 3 Luglio 2023
WhatsApp ha annunciato un nuovo modo (che è anche più rapido) per trasferire le chat dal vecchio al nuovo telefono, attraverso un metodo basato sul codice QR. Invece di passare...

L’Università di Salerno emette un comunicato: “i dati sensibili dell’utenza universitaria… risultano completamente protetti”
Chiara Nardini - 2 Luglio 2023
L'Università degli Studi di Salerno ha recentemente subito un attacco informatico di tipo "ransomware", che ha messo a rischio l'infrastruttura informatica dell'Ateneo. L'istituzione ha reagito, adottando misure di sicurezza tempestive...

Google sorpassa tutti: il suo computer quantistico completa i calcoli in pochi secondi invece dei 47 anni del supercomputer più potente del mondo
Redazione RHC - 2 Luglio 2023
Google ha sviluppato un computer quantistico in grado di eseguire istantaneamente calcoli che richiederebbero 47 anni per essere completati dal miglior supercomputer del mondo. L'articolo dei ricercatori di Google afferma che la...

Elon, ma quale ripulire Twitter dallo spam! E’ pieno di bot che vendono contenuti per adulti
Redazione RHC - 2 Luglio 2023
Di recente, ci sono state molte affermazioni su Twitter, riguardo sia alla stabilità del servizio che alla nuova politica di Elon Musk, che vuole monetizzare ciò che prima era gratuito. Tuttavia, un problema con Twitter è...

Rhysida rivendica un attacco informatico all’italiana BM GROUP POLYTEC Spa e minaccia di pubblicare i dati tra 6 giorni
Chiara Nardini - 2 Luglio 2023
Nella giornata di oggi, la banda di criminali informatici di Rhysida, pubblica all’interno del proprio Data Leak Site (DLS) una rivendicazione di un attacco informatico alle infrastrutture IT dell'azienda BM...

Le AI alimentano gli abusi sui bambini. La forze dell’ordine fanno difficoltà a comprendere quali immagini siano reali
Redazione RHC - 2 Luglio 2023
Gli esperti di protezione dei minori affermano di un grande aumento di "immagini di abusi sessuali su minori generate dall'intelligenza artificiale" che vengono create e condivise sui forum oscuri di...
Articoli in evidenza

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...
WhatsApp introduce il trasferimento dati attraverso il codice QR
L’Università di Salerno emette un comunicato: “i dati sensibili dell’utenza universitaria… risultano completamente protetti”
Google sorpassa tutti: il suo computer quantistico completa i calcoli in pochi secondi invece dei 47 anni del supercomputer più potente del mondo
Elon, ma quale ripulire Twitter dallo spam! E’ pieno di bot che vendono contenuti per adulti
Rhysida rivendica un attacco informatico all’italiana BM GROUP POLYTEC Spa e minaccia di pubblicare i dati tra 6 giorni
Le AI alimentano gli abusi sui bambini. La forze dell’ordine fanno difficoltà a comprendere quali immagini siano reali
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

