Red Hot Cyber. Il blog sulla sicurezza informatica

Gli Stati Uniti verso le armi autonome. La vita delle persone può essere demandata ad un algoritmo?
Redazione RHC - 30 Settembre 2023
Alla luce della spinta del Dipartimento della Difesa degli Stati Uniti per modernizzare le sue forze armate con droni e sistemi d’arma completamente autonomi, i critici hanno sollevato preoccupazioni su...

L’attacco in side channel GPU.zip consente di far trapelare i dati da un iframe di Chrome
Redazione RHC - 30 Settembre 2023
I ricercatori dell'Università del Texas ad Austin, della Carnegie Mellon University, dell'Università di Washington e dell'Università dell'Illinois a Urbana-Champaign hanno sviluppato un nuovo attacco in side channel sulle moderne schede...

L’Automotive Impara dai propri errori: rilevata una riduzione delle Vulnerabilità critiche nelle auto
Redazione RHC - 30 Settembre 2023
Gli esperti di IOActive hanno analizzato le vulnerabilità automobilistiche negli ultimi dieci anni. Si è scoperto che l’industria automobilistica ha iniziato a prestare maggiore attenzione alla sicurezza informatica e il numero di bug...

Il software quantistico può girare sulle GPU. Così i primi software quantistici prendono vita
Redazione RHC - 29 Settembre 2023
Sebbene l’hardware quantistico sia ancora immaturo, le aziende affermano di aver trovato un altro modo per far funzionare algoritmi quantistici complessi: eseguirli sugli stessi chip utilizzati per alimentare l’intelligenza artificiale....

Attacco informatico all’Italiana Innovery. RHC Intervista l’azienda sull’incidente in corso. Molto bene! Quando la trasparenza e i clienti sono al primo posto!
Giuseppe Longobardi - 29 Settembre 2023
A cura di Giuseppe Longobardi e Massimiliano Brolli Il rischio Zero non esiste! Tutti prima o poi sono costretti ad affrontare una crisi derivante da un attacco informatico e anche...

Colonnello Berruti di ACN: Il Ruolo Chiave della Digital Forensics nella Sicurezza Nazionale
Redazione RHC - 28 Settembre 2023
Magnet Forensics ha preso parte a FIFE 23 (Feria de la Informática Forense de España), la piùimportante fiera di informatica forense che si tiene in Spagna e che ha avuto...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
Gli Stati Uniti verso le armi autonome. La vita delle persone può essere demandata ad un algoritmo?
L’attacco in side channel GPU.zip consente di far trapelare i dati da un iframe di Chrome
L’Automotive Impara dai propri errori: rilevata una riduzione delle Vulnerabilità critiche nelle auto
Il software quantistico può girare sulle GPU. Così i primi software quantistici prendono vita
Attacco informatico all’Italiana Innovery. RHC Intervista l’azienda sull’incidente in corso. Molto bene! Quando la trasparenza e i clienti sono al primo posto!
Colonnello Berruti di ACN: Il Ruolo Chiave della Digital Forensics nella Sicurezza Nazionale
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

