Red Hot Cyber. Il blog sulla sicurezza informatica

Attacco informatico alla McDonald’s. Snatch pubblica i Nomi e telefoni dei proprietari e del management dell’azienda
Redazione RHC - 25 Giugno 2023
Sicuramente i nostri lettori se lo ricorderanno che a febbraio dello scorso anno, la cybergang Snatch colpì il colosso alimentare McDonald's. I dati in possesso della cybergang erano ben 500GB....

CL0P continua. PwC, EY e Sony, dopo il colosso Shell, colpite con la vulnerabilità di MOVEit
Redazione RHC - 24 Giugno 2023
Due delle Big Four delle società di contabilità, PwC ed EY, hanno iniziato a indagare sulle violazioni dei dati relative alle attività del gruppo di hacker Cl0P, riferisce Bloomberg . Gli hacker hanno...

IBM e UC Berkeley dimostrano che l’imperfezione dei computer quantistici può portare a risultati sorprendenti
Redazione RHC - 24 Giugno 2023
I computer quantistici potrebbero presto affrontare problemi che ostacolano i potenti supercomputer di oggi, anche se pieni di errori. Calcolo e precisione vanno di pari passo. Ma una nuova collaborazione tra IBM e...

Una AI sta traducendo tavolette d’argilla cuneiformi dell’antica Mesopotamia
Redazione RHC - 24 Giugno 2023
Un team di archeologi e informatici ha creato un programma di intelligenza artificiale in grado di tradurre istantaneamente antiche tavolette cuneiformi utilizzando l'apprendimento automatico neurale. In un articolo pubblicato sulla...

Windows 12: AI, nuova interfaccia, funzioni e molto di più
Alessia Tomaselli - 24 Giugno 2023
La prossima versione di Windows è in lavorazione e, anche se non ha ancora un nome, molti hanno già iniziato a chiamarla "Windows 12". Questo perchè sarebbe il successore cronologico...

Prodigio informatico di 14 anni assunto da Elon Musk come ingegnere nella SpaceX
Redazione RHC - 24 Giugno 2023
Potrebbe non essere idoneo ad avere un account LinkedIn a causa della sua età, ma Kairan Quazi ha ottenuto un lavoro ambito. Il quattordicenne americano del Bangladesh si unisce a...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
Attacco informatico alla McDonald’s. Snatch pubblica i Nomi e telefoni dei proprietari e del management dell’azienda
CL0P continua. PwC, EY e Sony, dopo il colosso Shell, colpite con la vulnerabilità di MOVEit
IBM e UC Berkeley dimostrano che l’imperfezione dei computer quantistici può portare a risultati sorprendenti
Una AI sta traducendo tavolette d’argilla cuneiformi dell’antica Mesopotamia
Windows 12: AI, nuova interfaccia, funzioni e molto di più
Prodigio informatico di 14 anni assunto da Elon Musk come ingegnere nella SpaceX
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

