Red Hot Cyber. Il blog sulla sicurezza informatica

Quantum Computing: RHC intervista il Prof. Andrea Morello dell’ARC Center of Excellence for Quantum Computation della University of New South Wales in Australia
Roberto Campagnola - 29 Giugno 2023
Il gruppo di Quantum Computing di Red Hot Cyber, ha intervistato recentemente il prof. Andrea Morello. Si tratta di uno scienziato italiano naturalizzato in Australia che si occupa di ingegneria...

Criminali informatici contro ricercatori di sicurezza. Una nuova campagna malware svela un’astuta tattica di inganno
Redazione RHC - 29 Giugno 2023
Una campagna malware recentemente scoperta dai ricercatori di VulnCheck dimostra ancora una volta che gli aggressori inventano costantemente nuove e nuove strategie nel tentativo di ingannare le loro vittime e ottenere ciò che...

Aggiornamenti in vista per Instagram: Blocco delle immagini nei DM e ricompense per gli adolescenti
Redazione RHC - 28 Giugno 2023
Instagram sta testando una funzionalità che bloccherà le immagini esplicite nei Direct Message (DM). La nuova funzionalità limiterà al solo testo gli utenti che vorranno indirizzare ad una persona un DM...

ChatGPT per Windows 3.1? Ora è possibile su versioni 16 o 32 bit
Redazione RHC - 28 Giugno 2023
Lo sviluppatore che in precedenza aveva creato la versione Windows 3.1 di Wordle ha ora rilasciato al pubblico un client ChatGPT per Windows 3.1 chiamato WinGPT. Un appassionato ha portato le moderne...

IT-alert: il sistema di allarme pubblico fra polemiche e…rischio di phishing!
Stefano Gazzella - 28 Giugno 2023
Cosa è IT-alert? Facile: un sistema di allarme pubblico attualmente in fase di sperimentazione basato su una tecnologia di cell-broadcast. In pratica, impiegando gruppi di celle telefoniche è possibile allertare...

Polizia Postale: Operazione “Alchimia”: adolescenti italiani che fabbricano armi e le pubblicano sui social
Redazione RHC - 28 Giugno 2023
SPERIMENTAVANO MISCELE ESPLOSIVE CON SOSTANZE CHIMICHE ACQUISTATE SU INTERNET I CUI EFFETTI VENIVANO DOCUMENTATI CON LA PUBBLICAZIONE DI FOTO E VIDEO SUI SOCIAL Grazie a una complessa attività di polizia...
Articoli in evidenza

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...
Quantum Computing: RHC intervista il Prof. Andrea Morello dell’ARC Center of Excellence for Quantum Computation della University of New South Wales in Australia
Criminali informatici contro ricercatori di sicurezza. Una nuova campagna malware svela un’astuta tattica di inganno
Aggiornamenti in vista per Instagram: Blocco delle immagini nei DM e ricompense per gli adolescenti
ChatGPT per Windows 3.1? Ora è possibile su versioni 16 o 32 bit
IT-alert: il sistema di allarme pubblico fra polemiche e…rischio di phishing!
Polizia Postale: Operazione “Alchimia”: adolescenti italiani che fabbricano armi e le pubblicano sui social
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

