Red Hot Cyber. Il blog sulla sicurezza informatica

Un drone militare guidato da una intelligenza artificiale, può uccidere?
Redazione RHC - 2 Giugno 2021
Autore: Roberto Capra Data Pubblicazione: 31/05/2021 Nell’articolo precedente si è brevemente parlato del rapporto tra la cyber warfare ed il diritto Internazionale ed Umanitario e di come quest’ultimo sia ancora...

Alla scoperta del Quantum Machine Learning.
Redazione RHC - 2 Giugno 2021
Il Quantum Machine Learning sarà la prossima grande novità nel campo della scienza e della tecnologia dei dati dell'era moderna, poiché la scienza quantistica sta diventando sempre più diffusa. Il...

Google: “Apple sta mangiando il nostro pranzo”.
Redazione RHC - 2 Giugno 2021
Abbiamo parlato qualche giorno fa di come Google abbia ammesso in una causa intentata dall'ufficio del procuratore generale dell'Arizona lo scorso anno, di spiare i propri utenti, anche utilizzando diverse...

L’Ungheria erige una statua dedicata all’inventore del Bitcoin.
Redazione RHC - 1 Giugno 2021
L'Ungheria sarà il primo paese al mondo a erigere una statua del misterioso creatore di Bitcoin, che riceverà un busto in bronzo a grandezza naturale a Budapest. Sono stati rivelati...

Colonial Pipeline post-attack. 30 giorni per un Audit di sicurezza.
Redazione RHC - 1 Giugno 2021
Il Dipartimento della sicurezza interna degli Stati Uniti giovedì ha emesso le sue prime norme di sicurezza informatica per il settore degli oleodotti, a seguito di un attacco ransomware alla...

Rilasciato Kali Linux 2021.2
Redazione RHC - 1 Giugno 2021
Offensive Security ha rilasciato Kali Linux 2021.2, l'ultima versione della sua popolare suite di test di penetrazione open source. A questi link puoi scaricarlo o aggiornarlo .Ha introdotto due nuovi...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
Un drone militare guidato da una intelligenza artificiale, può uccidere?
Alla scoperta del Quantum Machine Learning.
Google: “Apple sta mangiando il nostro pranzo”.
L’Ungheria erige una statua dedicata all’inventore del Bitcoin.
Colonial Pipeline post-attack. 30 giorni per un Audit di sicurezza.
Rilasciato Kali Linux 2021.2
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

