Red Hot Cyber. Il blog sulla sicurezza informatica

La Tesla Model S come la PlayStation 5. Potrai giocare a Cyberpunk 2077.
Redazione RHC - 10 Giugno 2021
Elon Musk aveva anticipato che la nuova Model S Plaid di Tesla sarebbe stata in grado di eseguire il gioco Cyberpunk 2077 all'inizio di quest'anno e ora ha dimostrato le...

Con un poco di CDN, internet va giù!
Redazione RHC - 10 Giugno 2021
Subito dopo i primi down di martedì scorso, le grandi testate giornalistiche in cerca di click, hanno gridato "internet va giù per colpa degli hacker", ma questo non era affatto...

Analogie tra la Cybersecurity e la curva del Tamburello. Riflessioni sulla cyber warfare.
Redazione RHC - 10 Giugno 2021
Autore: P@km4NData pubblicazione: 11/06/2021. Era il 1° maggio del 1994 quando Ayrton Senna moriva, aveva solo 34 anni. Il brasiliano leggendario era alla guida della sua Williams, quando in quel...

Regno Unito ed IBM avviano una collaborazione sul Quantum Computing.
Redazione RHC - 10 Giugno 2021
Le collaborazioni sul Quantum Computing sono "frizzanti". Abbiamo parlato dell'India e dell'università Federico II di Napoli, ma ora spetta al Regno Unito. Il Regno Unito e IBM, questa settimana hanno...

Quantum computing: cos’è il “vantaggio quantistico”?
Roberto Campagnola - 10 Giugno 2021
Autore: Roberto Campagnola Alla base delle moderne tecnologie dei computer quantistici e di crittografia quantistica vi è il fenomeno dell'entanglement, un fenomeno che non ha analogo nel mondo classico in...

FBI: gli attacchi ransomware come l’11 settembre.
Redazione RHC - 10 Giugno 2021
In un'intervista con il Wall Street Journal, il direttore in carica dell'FBI Christopher Ray ha paragonato gli attacchi ransomware all'attacco terroristico dell'11 settembre. Tutto questo di fatto non è lontano...
Articoli in evidenza

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...
La Tesla Model S come la PlayStation 5. Potrai giocare a Cyberpunk 2077.
Con un poco di CDN, internet va giù!
Analogie tra la Cybersecurity e la curva del Tamburello. Riflessioni sulla cyber warfare.
Regno Unito ed IBM avviano una collaborazione sul Quantum Computing.
Quantum computing: cos’è il “vantaggio quantistico”?
FBI: gli attacchi ransomware come l’11 settembre.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

