Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Decreto trasparenza a rischio di confusione applicativa e sovrapposizioni con il GDPR

Autore: Stefano Gazzella Il d.lgs. 104 del 22 giugno 2022, o anche “Decreto trasparenza” sta facendo parlare di sé soprattutto per le sovrapposizioni con il GDPR e gli obblighi informativi...

I dati di un albergo italiano sono in vendita. Si monetizzano le vacanze degli italiani

Come sempre abbiamo detto, il cybercrime non va in vacanza e non ha limiti. Ospedali, aziende sanitarie, infrastrutture critiche. Tutto quello che è monetizzabile come rivendita dei dati viene fatto...

Quantum Computing: un altro passo in avanti sulla stabilità dei qubit

Come spesso abbiamo detto, l'informatica quantistica, sebbene se ne parli molto, ha ancora tantissima strada da fare per rendere i computer quantistici scalabili in numero di qubit e soprattutto stabili....

Amazon: diamo uno sguardo all’ecosistema robotico

Un decennio dopo che Amazon ha fatto la sua prima incursione nella robotica con l'acquisizione di Kiva Systems, il gigante dell'e-commerce sta acquisendo iRobot per 1,7 miliardi di dollari.  Sebbene il...

Cyber attacco all’unione dei comuni Toscani. RansomHouse annuncia la pubblicazione completa dei 2,1 TB

Sembra che questo ferragosto non sia ancora terminato per i criminali informatici e prima di andare a fare "Baldoria", pubblicano un ultimo messaggio su Telegram che annuncia l'imminente pubblicazione di...

Attacco informatico all’italiana Elefondati. Con il riscatto anche i risultati dell’AUDIT tecnico

Oggi, anche a ferragosto, il cybercrime non molla e ne inventa sempre una nuova. Questa volta, se paghi, avrai anche "Una descrizione dettagliata delle vulnerabilità del tuo sistema e consigli...

ShitExpress: il sito che ti consente di inviare una scatola di feci ad un “amico”, è stato hackerato

ShitExpress, un servizio web che ti consente di inviare una scatola di feci insieme a un messaggio personalizzato ad amici e nemici, è stato violato dopo che un "cliente" ha...

100.000 tosaerba augureranno buon compleanno a Curiosity: il robot più solitario dell’universo

Il rover Curiosity della National Aeronautics and Space Administration (NASA) statunitense ha raggiunto un traguardo importante. Il rover robotico celebra il decimo anniversario del suo atterraggio sulla superficie del Pianeta...

Google Carbon: questo nuovo linguaggio di programmazione sostituirà il C++?

Alcuni dei linguaggi di programmazione più popolari tra i programmatori stanno scomparendo nel tempo.  Dopo che Apple ha sostituito Objective C con Swift, Microsoft ha sostituito Java con Typescript e Google ha sostituito Java con Kotlin, Google è il prossimo nella...

Google accusato di truffa. 800.000 dollari persi da un utente che ha scaricato una falsa Phantom App

Nell'ottobre 2021, Jacob Perlman, residente negli Stati Uniti, ha scaricato un'app di portafoglio crittografico "Phantom Wallet" falsa da Google Play, 4 mesi prima che Phantom Technologies rilasciasse il portafoglio Android ufficiale....

Ultime news

Innovazione o minaccia? Il futuro di OpenAI guiderà le sorti del lavoro Innovazione

Innovazione o minaccia? Il futuro di OpenAI guiderà le sorti del lavoro

Le reti neurali sono da tempo un argomento caldo di discussione nelle comunità professionali. Gli artisti si lamentano del plagio,...
Silvia Felici - 25 Febbraio 2024
LockBit non molla ed apre il nuovo DLS. Pubblica un lungo comunicato in risposta all’FBI. Tutta colpa di una falla di PHP Cybercrime

LockBit non molla ed apre il nuovo DLS. Pubblica un lungo comunicato in risposta all’FBI. Tutta colpa di una falla di PHP

E' finita? Lo avevamo previsto e così non è stato. La cybergang LockBit, si è riorganizzata e ha creato una...
Pietro Melillo - 24 Febbraio 2024
ASP Basilicata sotto Pressione: Countdown aggiornato mentre lo spettro della Vendita dei dati aleggia nell’aria Cyber News

ASP Basilicata sotto Pressione: Countdown aggiornato mentre lo spettro della Vendita dei dati aleggia nell’aria

L'attacco ransomware alla ASP Basilicata ha lasciato il settore sanitario italiano in uno stato di allerta, con implicazioni che vanno...
Redazione RHC - 24 Febbraio 2024
Apple introduce il protocollo crittografico post-quantistico per iMessage: Cosa Significa per i Tuoi Messaggi Innovazione

Apple introduce il protocollo crittografico post-quantistico per iMessage: Cosa Significa per i Tuoi Messaggi

Con l'avvento dei computer quantistici, la sicurezza informatica è diventata una preoccupazione sempre più pressante. Apple ha annunciato una risposta...
Silvia Felici - 24 Febbraio 2024
Open Source nel mirino: perché potrebbe diventare una Arma di Protesta Cyber News

Open Source nel mirino: perché potrebbe diventare una Arma di Protesta

Nel mondo odierno dello sviluppo software, i professionisti non costruiscono i propri prodotti da zero ma utilizzano componenti standardizzati, in...
Redazione RHC - 24 Febbraio 2024
La Guerra dei Chip: stato dell’arte tecnologico e geopolitico tra dipendenze e sovranità digitale Cyber News

La Guerra dei Chip: stato dell’arte tecnologico e geopolitico tra dipendenze e sovranità digitale

La produzione di semiconduttori, gli elementi costitutivi invisibili della tecnologia moderna, è diventata un’arena di competizione globale. Non solo tra...
Redazione RHC - 24 Febbraio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica