Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
UtiliaCS 320x100

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Un fan di Tesla testa la guida autonoma suo suoi figli dopo il video del manichino

- 16 Agosto 2022

Un fan di Tesla ha testato il software Full Self-Driving (FSD) della casa automobilistica utilizzando un bambino reale dopo che un video è diventato virale dell'auto elettrica che si è...

Facebook Linkedin X

Repka Pi: Il Raspberry made in Russia, che utilizza componenti Russe e Cinesi e ha prestazioni migliori del 15%

- 16 Agosto 2022

Lo sviluppo di tecnologia proprietaria si sta facendo largo tra sanzioni e fuoriuscite di aziende dalla Federazione Russa. Ma era prevedibile, le sanzioni creano una forte spinta verso il nazionalismo...

Facebook Linkedin X

Decreto trasparenza a rischio di confusione applicativa e sovrapposizioni con il GDPR

- 16 Agosto 2022

Autore: Stefano Gazzella Il d.lgs. 104 del 22 giugno 2022, o anche “Decreto trasparenza” sta facendo parlare di sé soprattutto per le sovrapposizioni con il GDPR e gli obblighi informativi...

Facebook Linkedin X

I dati di un albergo italiano sono in vendita. Si monetizzano le vacanze degli italiani

- 15 Agosto 2022

Come sempre abbiamo detto, il cybercrime non va in vacanza e non ha limiti. Ospedali, aziende sanitarie, infrastrutture critiche. Tutto quello che è monetizzabile come rivendita dei dati viene fatto...

Facebook Linkedin X

Quantum Computing: un altro passo in avanti sulla stabilità dei qubit

- 15 Agosto 2022

Come spesso abbiamo detto, l'informatica quantistica, sebbene se ne parli molto, ha ancora tantissima strada da fare per rendere i computer quantistici scalabili in numero di qubit e soprattutto stabili....

Facebook Linkedin X

Amazon: diamo uno sguardo all’ecosistema robotico

- 15 Agosto 2022

Un decennio dopo che Amazon ha fatto la sua prima incursione nella robotica con l'acquisizione di Kiva Systems, il gigante dell'e-commerce sta acquisendo iRobot per 1,7 miliardi di dollari.  Sebbene il...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Navigare nel Dark Web: distinzioni concettuali e il paradosso dell’anonimato
Di Paolo Galdieri - 19/12/2025

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Immagine del sito
La prima CVE del codice Rust nel kernel Linux è già un bug critico
Di Redazione RHC - 19/12/2025

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Immagine del sito
Ink Dragon alza l’asticella in Europa: ShadowPad su IIS, FinalDraft su Graph API
Di Sandro Sana - 19/12/2025

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

Un fan di Tesla testa la guida autonoma suo suoi figli dopo il video del manichino
Cybercrime e Dark Web

Un fan di Tesla testa la guida autonoma suo suoi figli dopo il video del manichino

Un fan di Tesla ha testato il software Full Self-Driving (FSD) della casa automobilistica utilizzando un bambino reale dopo che un video è diventato v...
Redazione RHC - 17/08/2022 - 13:09
Repka Pi: Il Raspberry made in Russia, che utilizza componenti Russe e Cinesi e ha prestazioni migliori del 15%
Cybercrime e Dark Web

Repka Pi: Il Raspberry made in Russia, che utilizza componenti Russe e Cinesi e ha prestazioni migliori del 15%

Lo sviluppo di tecnologia proprietaria si sta facendo largo tra sanzioni e fuoriuscite di aziende dalla Federazione Russa. Ma era prevedibile, le sanz...
Redazione RHC - 17/08/2022 - 08:00
Decreto trasparenza a rischio di confusione applicativa e sovrapposizioni con il GDPR
Cultura

Decreto trasparenza a rischio di confusione applicativa e sovrapposizioni con il GDPR

Autore: Stefano Gazzella Il d.lgs. 104 del 22 giugno 2022, o anche “Decreto trasparenza” sta facendo parlare di sé soprattutto per le sovrapposizio...
Stefano Gazzella - 17/08/2022 - 08:00
I dati di un albergo italiano sono in vendita. Si monetizzano le vacanze degli italiani
Cyberpolitica

I dati di un albergo italiano sono in vendita. Si monetizzano le vacanze degli italiani

Come sempre abbiamo detto, il cybercrime non va in vacanza e non ha limiti. Ospedali, aziende sanitarie, infrastrutture critiche. Tutto quello che ...
Redazione RHC - 16/08/2022 - 08:00
Quantum Computing: un altro passo in avanti sulla stabilità dei qubit
Innovazione

Quantum Computing: un altro passo in avanti sulla stabilità dei qubit

Come spesso abbiamo detto, l'informatica quantistica, sebbene se ne parli molto, ha ancora tantissima strada da fare per rendere i computer quantistic...
Redazione RHC - 16/08/2022 - 08:00
Amazon: diamo uno sguardo all’ecosistema robotico
Innovazione

Amazon: diamo uno sguardo all’ecosistema robotico

Un decennio dopo che Amazon ha fatto la sua prima incursione nella robotica con l'acquisizione di Kiva Systems, il gigante dell'e-commerce sta ac...
Redazione RHC - 16/08/2022 - 08:00

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE