Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
2nd Edition GlitchZone RHC 320x100 2

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Pubblicati i dati degli 8 comuni italiani. 2,1 TB di dati. Scopriamo cosa contengono

Come avevamo riportato il 15 di agosto scorso, la cybergang RansomHouse aveva riportato sul proprio canale Telegram che si apprestava...
Redazione RHC - 17 Agosto 2022

Un fan di Tesla testa la guida autonoma suo suoi figli dopo il video del manichino

Un fan di Tesla ha testato il software Full Self-Driving (FSD) della casa automobilistica utilizzando un bambino reale dopo che...
Redazione RHC - 17 Agosto 2022

Repka Pi: Il Raspberry made in Russia, che utilizza componenti Russe e Cinesi e ha prestazioni migliori del 15%

Lo sviluppo di tecnologia proprietaria si sta facendo largo tra sanzioni e fuoriuscite di aziende dalla Federazione Russa. Ma era...
Redazione RHC - 17 Agosto 2022

Decreto trasparenza a rischio di confusione applicativa e sovrapposizioni con il GDPR

Autore: Stefano Gazzella Il d.lgs. 104 del 22 giugno 2022, o anche “Decreto trasparenza” sta facendo parlare di sé soprattutto...
Stefano Gazzella - 17 Agosto 2022

I dati di un albergo italiano sono in vendita. Si monetizzano le vacanze degli italiani

Come sempre abbiamo detto, il cybercrime non va in vacanza e non ha limiti. Ospedali, aziende sanitarie, infrastrutture critiche. Tutto...
Redazione RHC - 16 Agosto 2022

Quantum Computing: un altro passo in avanti sulla stabilità dei qubit

Come spesso abbiamo detto, l'informatica quantistica, sebbene se ne parli molto, ha ancora tantissima strada da fare per rendere i...
Redazione RHC - 16 Agosto 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Immagine del sito
Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta”
Redazione RHC - 21/12/2025

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…

Immagine del sito
Kimwolf, la botnet che ha trasformato smart TV e decoder in un’arma globale
Redazione RHC - 20/12/2025

Un nuovo e formidabile nemico è emerso nel panorama delle minacce informatiche: Kimwolf, una temibile botnet DDoS, sta avendo un impatto devastante sui dispositivi a livello mondiale. Le conseguenze di questa minaccia possono essere estremamente…

Immagine del sito
35 anni fa nasceva il World Wide Web: il primo sito web della storia
Redazione RHC - 20/12/2025

Ecco! Il 20 dicembre 1990, qualcosa di epocale successe al CERN di Ginevra. Tim Berners-Lee, un genio dell’informatica britannico, diede vita al primo sito web della storia. Si tratta di info.cern.ch, creato con l’obiettivo di…

Immagine del sito
ATM sotto tiro! 54 arresti in una gang che svuotava i bancomat con i malware
Redazione RHC - 20/12/2025

Una giuria federale del Distretto del Nebraska ha incriminato complessivamente 54 persone accusate di aver preso parte a una vasta operazione criminale basata sull’uso di malware per sottrarre milioni di dollari dagli sportelli automatici statunitensi.…