Red Hot Cyber. Il blog sulla sicurezza informatica

L’intelligenza Artificiale: verrà mai ritenuta un “soggetto giuridico”?
Redazione RHC - 26 Gennaio 2021
Autore: Roberto Capra Data Pubblicazione: 27/01/2021 Le intelligenze artificiali, ovvero riproduzioni artificiali dell’intelligenza umana, ad oggi sono in via di sviluppo e per lo più progettate per compiti singoli. Non...

Internet e bambini: il rischio dietro ad un semplice messaggio.
Redazione RHC - 25 Gennaio 2021
Internet è divenuto una parte integrante della cultura moderna, soprattutto per i bambini e i giovani. Compiti scolastici, giochi online, social network, sono solo alcune delle attività più popolari. Tuttavia,...

Nuove ondate di Phishing e Smishing in arrivo.
Redazione RHC - 25 Gennaio 2021
Questa volta il tentativo è carpire illecitamente #informazioni personali e dati di carte di #credito o di accesso ai servizi online, arriva da un #SMS o da un’email di un...

Tutte spie nel cyberspazio.
Roberto Villani - 24 Gennaio 2021
Nel mondo dello spionaggio esistono dei pilastri di riferimento cui un buon operatore deve assolutamente attenersi. La curiosità è certamente quello più importante, insieme all’intenzione di scoprire, al desiderio di...

Privacy: l’illusoria fuga verso Telegram e Signal.
Redazione RHC - 23 Gennaio 2021
Scritto da: Ilaria Montoro Data Pubblicazione: 26/01/2021 Secondo Pavel Durov, fondatore di Telegram: Potremmo essere testimoni della più grande migrazione digitale nella storia umana Le parole del giovane sviluppatore russo,...

Digital Divide, ma senza FTTH.
Redazione RHC - 23 Gennaio 2021
Articolo di: Stefano Monti Data Pubblicazione: 24/01/2021 Il 30% delle famiglie italiane è coperto da reti in fibra (FTTH, fiber-to-the-home), secondo gli ultimi dati del'AGCOM, ma il numero degli abbonamenti...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
L’intelligenza Artificiale: verrà mai ritenuta un “soggetto giuridico”?
Internet e bambini: il rischio dietro ad un semplice messaggio.
Nuove ondate di Phishing e Smishing in arrivo.
Tutte spie nel cyberspazio.
Privacy: l’illusoria fuga verso Telegram e Signal.
Digital Divide, ma senza FTTH.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

