Red Hot Cyber. Il blog sulla sicurezza informatica

Repka Pi: Il Raspberry made in Russia, che utilizza componenti Russe e Cinesi e ha prestazioni migliori del 15%
Redazione RHC - 16 Agosto 2022
Lo sviluppo di tecnologia proprietaria si sta facendo largo tra sanzioni e fuoriuscite di aziende dalla Federazione Russa. Ma era prevedibile, le sanzioni creano una forte spinta verso il nazionalismo...

Decreto trasparenza a rischio di confusione applicativa e sovrapposizioni con il GDPR
Stefano Gazzella - 16 Agosto 2022
Autore: Stefano Gazzella Il d.lgs. 104 del 22 giugno 2022, o anche “Decreto trasparenza” sta facendo parlare di sé soprattutto per le sovrapposizioni con il GDPR e gli obblighi informativi...

I dati di un albergo italiano sono in vendita. Si monetizzano le vacanze degli italiani
Redazione RHC - 15 Agosto 2022
Come sempre abbiamo detto, il cybercrime non va in vacanza e non ha limiti. Ospedali, aziende sanitarie, infrastrutture critiche. Tutto quello che è monetizzabile come rivendita dei dati viene fatto...

Quantum Computing: un altro passo in avanti sulla stabilità dei qubit
Redazione RHC - 15 Agosto 2022
Come spesso abbiamo detto, l'informatica quantistica, sebbene se ne parli molto, ha ancora tantissima strada da fare per rendere i computer quantistici scalabili in numero di qubit e soprattutto stabili....

Amazon: diamo uno sguardo all’ecosistema robotico
Redazione RHC - 15 Agosto 2022
Un decennio dopo che Amazon ha fatto la sua prima incursione nella robotica con l'acquisizione di Kiva Systems, il gigante dell'e-commerce sta acquisendo iRobot per 1,7 miliardi di dollari. Sebbene il...

Cyber attacco all’unione dei comuni Toscani. RansomHouse annuncia la pubblicazione completa dei 2,1 TB
Redazione RHC - 14 Agosto 2022
Sembra che questo ferragosto non sia ancora terminato per i criminali informatici e prima di andare a fare "Baldoria", pubblicano un ultimo messaggio su Telegram che annuncia l'imminente pubblicazione di...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Repka Pi: Il Raspberry made in Russia, che utilizza componenti Russe e Cinesi e ha prestazioni migliori del 15%
Decreto trasparenza a rischio di confusione applicativa e sovrapposizioni con il GDPR
I dati di un albergo italiano sono in vendita. Si monetizzano le vacanze degli italiani
Quantum Computing: un altro passo in avanti sulla stabilità dei qubit
Amazon: diamo uno sguardo all’ecosistema robotico
Cyber attacco all’unione dei comuni Toscani. RansomHouse annuncia la pubblicazione completa dei 2,1 TB
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

