Red Hot Cyber. Il blog sulla sicurezza informatica

L’hacker 18enne di GTA6 ha violato UBER con una mail di phishing
Redazione RHC - 18 Settembre 2022
Mentre Uber sta analizzando l'accaduto dopo l'attacco informatico, l'hacker 18enne che affermava di aver orchestrato l'intera faccenda si è vantato di aver ottenuto da Uber immagini interne riguardanti e-mail, servizi...

Quantum Computing: occorre iniziare a regolamentarlo prima che sia troppo tardi
Roberto Campagnola - 17 Settembre 2022
L'informatica quantistica potrebbe essere "più pericolosa dell'intelligenza artificiale" se non viene messa in atto una regolamentazione sufficiente intorno alla tecnologia, ha avvertito un eminente accademico. Tuttavia, con le macchine quantistiche che...

Gli artisti si ribellano alle opere d’arte create con le reti neurali
Redazione RHC - 17 Settembre 2022
Di fronte all'enorme volume di arte prodotta dalle reti neurali, alcune comunità artistiche online hanno vietato o limitato la distribuzione di dipinti di intelligenza artificiale sui loro siti, tra cui...

Una breve introduzione alla Computer forensics
Carlo Denza - 17 Settembre 2022
Autore: Carlo Denza Negli ultimi anni si è fatta strada questa nuova branca della scienza che si può inserire nell’intersezione tra la Scienza Informatica e la Scienza Giuridica. E’ entrata...

Akamai sventa un attacco DDoS con un picco di 704,8 Mpps
Redazione RHC - 16 Settembre 2022
Akamai ha sventato un attacco DDoS da record per conto di uno dei suoi clienti. La vittima è stata colpita da un fiume di traffico diversi mesi fa poiché i...

GDPR: come selezionare un responsabile del trattamento?
Stefano Gazzella - 16 Settembre 2022
Autore: Stefano Gazzella Nel momento in cui un titolare del trattamento sceglie di fare ricorso ad un responsabile per svolgere una o più attività di trattamento di dati personali, l’art....
Articoli in evidenza

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...
L’hacker 18enne di GTA6 ha violato UBER con una mail di phishing
Quantum Computing: occorre iniziare a regolamentarlo prima che sia troppo tardi
Gli artisti si ribellano alle opere d’arte create con le reti neurali
Una breve introduzione alla Computer forensics
Akamai sventa un attacco DDoS con un picco di 704,8 Mpps
GDPR: come selezionare un responsabile del trattamento?
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

