Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

- Maggio 13th, 2025 - (Posted in Cybersecurity Italia)
Sabato 9 maggio, al Teatro Italia di Roma, si è chiusa la Red Hot Cyber Conference 2025, l’appuntamento annuale gratuito creato dalla community di RHC dedicato alla sicurezza informatica, alle tecnologie digitali emergenti, ma soprattutto ai giovani, sempre più numerosi ed appassionati ad ogni edizione e alla consapevolezza del rischio....

La Francia apre le porte all’uso della sorveglianza dell’IA durante le Olimpiadi di Parigi del 2024

- Marzo 31st, 2023

L'Assemblea nazionale francese il 23 marzo ha approvato una legge che consente al governo di utilizzare le nuove tecnologie di intelligenza artificiale per monitorare la popolazione attraverso la videosorveglianza durante...

  

Alla scoperta di Key Wolf ransomware. Il ransomware che non chiede un riscatto

- Marzo 31st, 2023

Il Cyber Threat Intelligence team di Bi.zone ha individuato una nuova minaccia che si fa chiamare Key Wolf, un threat actor che agisce mediante l’uso di un ransomware. Ma a...

  

Attenti a Lisa (Lina Tina) Zhang. Lo scammer smemorato torna all’attacco

- Marzo 31st, 2023

Nel 2022 vi avevo parlato dei tanti scammer che ci bersagliano con la loro prosopopea romanticheggiante. Avevo anche fornito alcune indicazioni su come smascherare facilmente questi impostori e, perché no,...

  

Il Garante Privacy dice Stop a ChatGPT

- Marzo 31st, 2023

Il Garante Privacy blocca ChatGPT: fra i motivi del provvedimento emesso, l'assenza di una base giuridica per l'addestramento degli algoritmi, l'adeguatezza delle informazioni fornite agli interessati, la mancanza di un...

  

Articoli in evidenza

RHC Conference 2025: 2 giorni di sicurezza informatica tra panel, workshop e Capture The Flag

Sabato 9 maggio, al Teatro Italia di Roma, si è chiusa la Red Hot Cyber Conference 2025, l’appuntamento annuale gratuito creato dalla community di RHC dedicato alla sicurezza informatica, ...

Gli hacker criminali di Nova rivendicano un attacco informatico al Comune di Pisa

La banda di criminali informatici di NOVA rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico al Comune di Pisa. Disclaimer: Questo rapporto include screenshot e/o tes...

Attacco informatico all’Università Roma Tre: intervengono ACN e Polizia Postale

Un grave attacco informatico ha colpito l’infrastruttura digitale dell’Università nella notte tra l’8 e il 9 maggio, causando l’interruzione improvvisa dei servizi onl...

Sei Davvero Umano? Shock su Reddit: migliaia di utenti hanno discusso con dei bot senza saperlo

Per anni, Reddit è rimasto uno dei pochi angoli di Internet in cui era possibile discutere in tutta sicurezza di qualsiasi argomento, dai videogiochi alle criptovalute, dalla politica alle teorie...

GPU sotto sorveglianza! l’America vuole sapere dove finiscono le sue GPU e soprattutto se sono in Cina

Le autorità statunitensi continuano a cercare soluzioni per fermare la fuga di chip avanzati verso la Cina, nonostante le rigide restrizioni all’esportazione in vigore. Il senatore Tom Cot...

Innovazione tecnologica

Errori e decoerenza nel quantum computing (Lezione 5)

Autore: Roberto Campagnola Data Pubblicazione: 6/02/2022 Nel 1996, durante la sua attività di ricerca presso la IBM, il fisico David DiVincenzo pubblicò un articolo intitolato

Categorie
Iscriviti alla newsletter di RHC