Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
320x100 Itcentric

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Breve storia del Dark Web. Cybercrime

Breve storia del Dark Web.

La storia del dark web, è una storia che inizia con una forte spinta governativa. The "Onion routing", il principio...
Redazione RHC - 2 Maggio 2021
Il primo messaggio “ping” della storia italiana. Cyber Italia

Il primo messaggio “ping” della storia italiana.

Dopo il primo messaggio pionieristico tra due computer nel 1969 (tra UCLA e Stanford University, del quale avevamo parlato in...
Redazione RHC - 2 Maggio 2021
Cybersecurity Italia: pubblico, privato e accademie per applicare il PNRR. Cyberpolitica

Cybersecurity Italia: pubblico, privato e accademie per applicare il PNRR.

Autore: Roberto ViIllaniData Pubblicazione: 30/04/2021 Il futuro prossimo dell’Italia è cyber, per quanto possa sembrare scontato oggi, non era cosi...
Redazione RHC - 2 Maggio 2021
Una AI fa arrestare un uomo innocente di colore nel New Jersey. Innovazione

Una AI fa arrestare un uomo innocente di colore nel New Jersey.

Si tratta della terza persona nota per essere stata arrestata per un crimine che non ha mai commesso, sulla base...
Redazione RHC - 2 Maggio 2021
Spectre MKII: i computer del mondo sono di nuovo tutti a rischio. Innovazione

Spectre MKII: i computer del mondo sono di nuovo tutti a rischio.

Nel 2018, ricercatori del settore, rivelarono un difetto hardware devastante che rese potenzialmente tutti i computer e dispositivi del mondo...
Redazione RHC - 2 Maggio 2021
Quantum Computing: Goldman Sachs avverte, tra 5 anni utilizzabili per i calcoli finanziari. Innovazione

Quantum Computing: Goldman Sachs avverte, tra 5 anni utilizzabili per i calcoli finanziari.

Secondo una ricerca condotta da Goldman Sachs, l'informatica quantistica potrebbe essere utilizzata su alcuni dei calcoli più complessi dei mercati...
Redazione RHC - 1 Maggio 2021

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…