Red Hot Cyber. Il blog sulla sicurezza informatica

Attacco informatico all’Università degli Studi di Salerno. Rischio di fuoriuscite di dati sensibili
Redazione RHC - 29 Giugno 2023
Autore: Edoardo Bavaro. Come abbiamo riportato poco fa, il sito dell'Università degli Studi di Salerno è stato colpito da un attacco informatico. Sembrerebbe - dalle nostre fonti - che si...

Università di Salerno: il sito è indisponibile. Si tratta di un attacco informatico?
Redazione RHC - 29 Giugno 2023
Il sito web dell'Università di Salerno risulta attualmente indisponibile, sollevando preoccupazioni riguardo a un possibile attacco informatico che potrebbe aver compromesso i servizi online dell'istituzione. Gli esperti stanno investigando sull'incidente...

Dojo, il supercomputer di Tesla, sarà operativo il mese prossimo
Redazione RHC - 29 Giugno 2023
Tesla afferma che il suo tanto atteso supercomputer Dojo, che dovrebbe portare il suo sforzo di guida autonoma a un nuovo livello, entrerà finalmente in produzione il prossimo mese. Dojo...

Le AI sono così brave a creare immagini fake che anche altre AI create con lo scopo di scoprirle, non se ne accorgono
Redazione RHC - 29 Giugno 2023
Quante volte ci siamo imbattuti ad osservare una immagine, che altri utenti di Internet per divertimento spacciavano per qualcosa di assolutamente reale? Recentemente, dei filmati e immagini delle conseguenze del terremoto del...

Quantum Computing: RHC intervista il Prof. Andrea Morello dell’ARC Center of Excellence for Quantum Computation della University of New South Wales in Australia
Roberto Campagnola - 29 Giugno 2023
Il gruppo di Quantum Computing di Red Hot Cyber, ha intervistato recentemente il prof. Andrea Morello. Si tratta di uno scienziato italiano naturalizzato in Australia che si occupa di ingegneria...

Criminali informatici contro ricercatori di sicurezza. Una nuova campagna malware svela un’astuta tattica di inganno
Redazione RHC - 29 Giugno 2023
Una campagna malware recentemente scoperta dai ricercatori di VulnCheck dimostra ancora una volta che gli aggressori inventano costantemente nuove e nuove strategie nel tentativo di ingannare le loro vittime e ottenere ciò che...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
Attacco informatico all’Università degli Studi di Salerno. Rischio di fuoriuscite di dati sensibili
Università di Salerno: il sito è indisponibile. Si tratta di un attacco informatico?
Dojo, il supercomputer di Tesla, sarà operativo il mese prossimo
Le AI sono così brave a creare immagini fake che anche altre AI create con lo scopo di scoprirle, non se ne accorgono
Quantum Computing: RHC intervista il Prof. Andrea Morello dell’ARC Center of Excellence for Quantum Computation della University of New South Wales in Australia
Criminali informatici contro ricercatori di sicurezza. Una nuova campagna malware svela un’astuta tattica di inganno
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

