Red Hot Cyber. Il blog sulla sicurezza informatica

Un fan di Tesla testa la guida autonoma suo suoi figli dopo il video del manichino
Redazione RHC - 16 Agosto 2022
Un fan di Tesla ha testato il software Full Self-Driving (FSD) della casa automobilistica utilizzando un bambino reale dopo che un video è diventato virale dell'auto elettrica che si è...

Repka Pi: Il Raspberry made in Russia, che utilizza componenti Russe e Cinesi e ha prestazioni migliori del 15%
Redazione RHC - 16 Agosto 2022
Lo sviluppo di tecnologia proprietaria si sta facendo largo tra sanzioni e fuoriuscite di aziende dalla Federazione Russa. Ma era prevedibile, le sanzioni creano una forte spinta verso il nazionalismo...

Decreto trasparenza a rischio di confusione applicativa e sovrapposizioni con il GDPR
Stefano Gazzella - 16 Agosto 2022
Autore: Stefano Gazzella Il d.lgs. 104 del 22 giugno 2022, o anche “Decreto trasparenza” sta facendo parlare di sé soprattutto per le sovrapposizioni con il GDPR e gli obblighi informativi...

I dati di un albergo italiano sono in vendita. Si monetizzano le vacanze degli italiani
Redazione RHC - 15 Agosto 2022
Come sempre abbiamo detto, il cybercrime non va in vacanza e non ha limiti. Ospedali, aziende sanitarie, infrastrutture critiche. Tutto quello che è monetizzabile come rivendita dei dati viene fatto...

Quantum Computing: un altro passo in avanti sulla stabilità dei qubit
Redazione RHC - 15 Agosto 2022
Come spesso abbiamo detto, l'informatica quantistica, sebbene se ne parli molto, ha ancora tantissima strada da fare per rendere i computer quantistici scalabili in numero di qubit e soprattutto stabili....

Amazon: diamo uno sguardo all’ecosistema robotico
Redazione RHC - 15 Agosto 2022
Un decennio dopo che Amazon ha fatto la sua prima incursione nella robotica con l'acquisizione di Kiva Systems, il gigante dell'e-commerce sta acquisendo iRobot per 1,7 miliardi di dollari. Sebbene il...
Articoli in evidenza

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...
Un fan di Tesla testa la guida autonoma suo suoi figli dopo il video del manichino
Repka Pi: Il Raspberry made in Russia, che utilizza componenti Russe e Cinesi e ha prestazioni migliori del 15%
Decreto trasparenza a rischio di confusione applicativa e sovrapposizioni con il GDPR
I dati di un albergo italiano sono in vendita. Si monetizzano le vacanze degli italiani
Quantum Computing: un altro passo in avanti sulla stabilità dei qubit
Amazon: diamo uno sguardo all’ecosistema robotico
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

