Red Hot Cyber. Il blog sulla sicurezza informatica

Card Broken: l’operazione Cinese contro la criminalità informatica.
Redazione RHC - 11 Giugno 2021
Anche la Repubblica Popolare Cinese si trova nella stessa situazione degli Stati Uniti D'America nei confronti del crimine informatico organizzato e ha deciso di stabilire una nuova tendenza per normalizzare...

Quantum Computing e algoritmi di rischio finanziario. Come mai questo interesse?
Redazione RHC - 11 Giugno 2021
Abbiamo visto nelle scorse settimane Goldman Sachs e JPMorgan investire nel calcolo quantistico. Ma come mai tutto questo interesse da parte dei giganti della finanza su questa nuova tecnologia? Un...

A cosa servono le Criptovalute.
Redazione RHC - 11 Giugno 2021
Autore: Stefano Monti Data Pubblicazione: 3/06/2021 Capita sempre più frequentemente sentirsi chiedere: “mi spiegheresti cosa sono i bitcoin e le criptovalute?”. Con questo articolo vogliamo fare una panoramica globale su...

Innovazione tecnologica: India e IBM assieme nel quantum computing.
Redazione RHC - 11 Giugno 2021
L'India si sta organizzando con il supporto di IBM, per inserire la ricerca quantistica all'interno delle università in modo da velocizzare l'apprendimento di queste tecnologie e quindi tentare di avere...

La cyber-gang Avaddon chiude e rilascia le chiavi di decifratura di 2934 vittime.
Redazione RHC - 11 Giugno 2021
La banda del ransomware Avaddon ha interrotto le sue operazioni e rilasciato le chiavi di decifratura delle loro vittime.Nella mattina di ieri, BleepingComputer ha ricevuto una informazione anonima che fingeva...

Cloud Nazionale Italiano: a luglio, con la grande gara si parte.
Redazione RHC - 11 Giugno 2021
Siamo in un periodo di buone notizie sul comparto Italia e sembra che la nostra politica abbia compreso che occorre fare sul serio soprattutto in un mondo così tecnologicamente avanzato...
Articoli in evidenza

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...
Card Broken: l’operazione Cinese contro la criminalità informatica.
Quantum Computing e algoritmi di rischio finanziario. Come mai questo interesse?
A cosa servono le Criptovalute.
Innovazione tecnologica: India e IBM assieme nel quantum computing.
La cyber-gang Avaddon chiude e rilascia le chiavi di decifratura di 2934 vittime.
Cloud Nazionale Italiano: a luglio, con la grande gara si parte.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

