Red Hot Cyber. Il blog sulla sicurezza informatica

Nintendo fa causa a Bowser. Super Mario tira un sospiro di sollievo.
Redazione RHC - 19 Aprile 2021
Il Presidente di Nintendo of America si chiama Doug Bowser, ma anche il noto hacker che ha condotto molteplici violazioni sul copyright alla Nintendo si chiama Gary Bowser. Entrambi fanno...

Microsoft acquisisce Nuance, elevando la sua strategia cloud per la sanità.
Redazione RHC - 19 Aprile 2021
Microsoft ha annunciato l'acquisizione della società tecnologica basata sull'intelligenza artificiale Nuance Communications per 19,7 miliardi di dollari. Questa è la seconda acquisizione più costosa di Microsoft dopo LinkedIn (26,2 miliardi...

330 milioni di persone in 30 paesi, vittime di crimini informatici.
Redazione RHC - 19 Aprile 2021
In un mondo dove il crimine informatico dilaga, più che mai occorre "consapevolezza al rischio informatico" NortonLifeLock ha rivelato che nell'ultimo anno quasi 330 milioni di persone in 10 paesi...

Diritto informatico: il sottile confine tra diritto di cronaca e diffamazione online.
Redazione RHC - 19 Aprile 2021
Il “diritto di cronaca” ha le sue radici nell’art. 21 Cost., in quanto libera manifestazione del pensiero e si distingue dalle varie forme di espressione in quanto si manifesta attraverso...

Cybersecurity italia: agire prima che sia troppo tardi.
Roberto Villani - 19 Aprile 2021
Si preannuncia una calda estate sul fronte cyber tecnologico. I rumors invernali e l’escalation di conflitti terrestri e marittimi, in specifiche regioni del mondo, annunciano che lo scontro tra USA...

Tesla: 2 morti in Texas probabilmente in guida autonoma su una Model S.
Redazione RHC - 19 Aprile 2021
Due persone sono morte in un violento incidente che ha coinvolto una Tesla Model S del 2019 sabato sera a Houston. Secondo quanto riferito, le fiamme hanno impiegato ore per...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Nintendo fa causa a Bowser. Super Mario tira un sospiro di sollievo.
Microsoft acquisisce Nuance, elevando la sua strategia cloud per la sanità.
330 milioni di persone in 30 paesi, vittime di crimini informatici.
Diritto informatico: il sottile confine tra diritto di cronaca e diffamazione online.
Cybersecurity italia: agire prima che sia troppo tardi.
Tesla: 2 morti in Texas probabilmente in guida autonoma su una Model S.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

