Red Hot Cyber. Il blog sulla sicurezza informatica

Da oggi parte lo CSIRT Nazionale, coordinato dal Dipartimento delle Informazioni per la Sicurezza
Redazione RHC - 7 Maggio 2020
Il CERT-PA e il CERT-Nazionale confluiscono in un unico gruppo che dovrà salvaguardare non solo la nostra Nazione dagli #incidenti di tipo #cibernetico, ma dovrà anche aiutare a #gestire tali...

#Remember & #BrontosauruSoftware, tutto in una volta sola. Chi si ricorda dell
Redazione RHC - 7 Maggio 2020
La progettazione dell'Intellivision iniziò dal 1978, per opera di #Mattel Electronics, il nome della sezione dell'azienda dedicata ai #giochi #elettronici. Il nucleo della console (#processore e #grafica) era stato sviluppato...

Come le tue password finiscono per essere vendute nel web oscuro
Redazione RHC - 7 Maggio 2020
Il mese scorso, #Zoom è entrato a far parte di un lungo elenco di #aziende i cui dati degli utenti sono diventati preda degli #hacker. Più di mezzo milione di...

Deepnude: ecco l’app che spoglia le Donne senza consenso.
Redazione RHC - 7 Maggio 2020
A volte il maschilismo prende derive davvero inaspettate, visto che sul #web è presente un’app chiamata #Deepnude che riesce a spogliare le donne di tutti i vestiti semplicemente inserendo una...

La Corsa al quantum computing continua, anche a colpi di propaganda
Redazione RHC - 6 Maggio 2020
IBM ha ora 18 computer quantistici, un aumento di tre in questo trimestre che sottolinea lo sforzo dell'azienda di beneficiare di un tipo di elaborazione rivoluzionaria. Dario Gil, capo di...

Tra statistica e sorveglianza il passo è breve.
Redazione RHC - 6 Maggio 2020
Quanti indossano le mascherine? La risposta ce la fornisce l'intelligenza artificiale. L'utilizzo delle #mascherine è fondamentale per contrastare la diffusione del #virus nella cosiddetta #Fase2 ovvero quel lento ritorno alla...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
Da oggi parte lo CSIRT Nazionale, coordinato dal Dipartimento delle Informazioni per la Sicurezza
#Remember & #BrontosauruSoftware, tutto in una volta sola. Chi si ricorda dell
Come le tue password finiscono per essere vendute nel web oscuro
Deepnude: ecco l’app che spoglia le Donne senza consenso.
La Corsa al quantum computing continua, anche a colpi di propaganda
Tra statistica e sorveglianza il passo è breve.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

