Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Categoria: Cultura

Approfondimenti dedicati alla cultura hacker, alla storia dell’informatica e all’evoluzione della tecnologia nel suo impatto sociale, etico e geopolitico. Analisi critiche, racconti storici, riflessioni su cyber security, privacy e società digitale. La conoscenza come prima linea di difesa cyber per comprendere minacce, dinamiche e trasformazioni del mondo tecnologico.

Numero di articoli trovati: 753

Un semplice viaggio nell’informatica quantistica. Per comprendere meglio una tecnologia che potrebbe rivoluzionare il mondo

L'informatica quantistica è una tecnologia in rapida ascesa che sfrutta le leggi della meccanica quantistica per risolvere problemi complessi per i computer classici. Queste macchine sono molto diverse dai computer classici...

Attacco informatico alla Multimedica: Pronto soccorso di Milano e Sesto San Giovanni bloccati

Il gruppo sanitario MultiMedica è stato colpito da un attacco informatico che ha interrotto l’invio di ambulanze del sistema 118 e bloccato le prenotazioni, rendendo impossibile l'accesso alle cartelle cliniche...

Che cos’è l’hacktivismo cibernetico. Tra storia, motivazioni, hacking, conseguenze ed evoluzioni

Il termine "hacktivismo" è la combinazione tra i termini inglesi "hacking" e "hacktivism" ed è stato coniato per descrivere l'uso dell'hacking informatico per fini politici o sociali. Si tratta di...

Zero Trust Network Access (ZTNA): la risposta alle esigenze di sicurezza IT del futuro

A cura di Ricardo Nardini La ZTNA (Zero Trust Network Access) è una soluzione di sicurezza IT che fornisce accesso remoto sicuro alle applicazioni individualmente, ai dati e ai servizi...

L’UE sfida gli USA e lancia un piano da 43 miliardi di euro per diventare leader sui semiconduttori

I semiconduttori sono stati trascinati nel bel mezzo della rivalità USA-Cina. Washington ha cercato di convincere gli alleati a sostenere le sue restrizioni all'esportazione di chip in Cina. L'Unione Europea ha...

Android Debug Bridge (ADB) hacking tutorial. Come i black-hat possono rubare i tuoi dati

Prima di iniziare ci terrei spiegare cos’è Android Debug Bridge. ADB è un utility per Android da riga di comando utilizzata particolarmente dagli sviluppatori per comunicare con un dispositivo smartphone...

Attacco informatico alla Coldiretti. Tra 10 giorni Play ransomware minaccia di pubblicare i dati

La  banda di criminali informatici Play, rivendica un attacco ransomware ad una organizzazione italiana. Oggi è il turno della Coldiretti che si trova a combattere con il ransomware. Play avvia il...

LockBit si sta preparando per attaccare macOS. Il ransomware per Apple M1 è in fase di test

La banda di ransomware LockBit ha creato per la prima volta dei ransomware che colpiscono i dispositivi Mac di Apple, diventando probabilmente la prima operazione ransomware a prendere di mira...

C64 forever: torna indietro nel tempo con il cyberdeck CBM X64+ basato su Raspberry Pi

Il Raspberry Pi è ottimo per molte cose, ma l'emulazione di vecchi computer e la creazione di cyberdeck sono in voga da quando è nato.  Questo progetto di Hackaday, creato da crookedmouth1971 unisce i...

La Cassazione solleva l’interessato dagli oneri probatori per l’accesso ai dati personali

La Cassazione con l'ordinanza n. 9313/2019 conferma che in caso di esercizio di diritto d'accesso la risposta all'interessato è d'obbligo entro i termini indicati dal GDPR. Viene inoltre indicato questo...
Numero di articoli trovati: 753

Un semplice viaggio nell’informatica quantistica. Per comprendere meglio una tecnologia che potrebbe rivoluzionare il mondo

L'informatica quantistica è una tecnologia in rapida ascesa che sfrutta le leggi della meccanica quantistica per risolvere problemi complessi per i computer classici. Queste macchine sono molto diverse dai computer classici...

Attacco informatico alla Multimedica: Pronto soccorso di Milano e Sesto San Giovanni bloccati

Il gruppo sanitario MultiMedica è stato colpito da un attacco informatico che ha interrotto l’invio di ambulanze del sistema 118 e bloccato le prenotazioni, rendendo impossibile l'accesso alle cartelle cliniche...

Che cos’è l’hacktivismo cibernetico. Tra storia, motivazioni, hacking, conseguenze ed evoluzioni

Il termine "hacktivismo" è la combinazione tra i termini inglesi "hacking" e "hacktivism" ed è stato coniato per descrivere l'uso dell'hacking informatico per fini politici o sociali. Si tratta di...

Zero Trust Network Access (ZTNA): la risposta alle esigenze di sicurezza IT del futuro

A cura di Ricardo Nardini La ZTNA (Zero Trust Network Access) è una soluzione di sicurezza IT che fornisce accesso remoto sicuro alle applicazioni individualmente, ai dati e ai servizi...

L’UE sfida gli USA e lancia un piano da 43 miliardi di euro per diventare leader sui semiconduttori

I semiconduttori sono stati trascinati nel bel mezzo della rivalità USA-Cina. Washington ha cercato di convincere gli alleati a sostenere le sue restrizioni all'esportazione di chip in Cina. L'Unione Europea ha...

Android Debug Bridge (ADB) hacking tutorial. Come i black-hat possono rubare i tuoi dati

Prima di iniziare ci terrei spiegare cos’è Android Debug Bridge. ADB è un utility per Android da riga di comando utilizzata particolarmente dagli sviluppatori per comunicare con un dispositivo smartphone...

Attacco informatico alla Coldiretti. Tra 10 giorni Play ransomware minaccia di pubblicare i dati

La  banda di criminali informatici Play, rivendica un attacco ransomware ad una organizzazione italiana. Oggi è il turno della Coldiretti che si trova a combattere con il ransomware. Play avvia il...

LockBit si sta preparando per attaccare macOS. Il ransomware per Apple M1 è in fase di test

La banda di ransomware LockBit ha creato per la prima volta dei ransomware che colpiscono i dispositivi Mac di Apple, diventando probabilmente la prima operazione ransomware a prendere di mira...

C64 forever: torna indietro nel tempo con il cyberdeck CBM X64+ basato su Raspberry Pi

Il Raspberry Pi è ottimo per molte cose, ma l'emulazione di vecchi computer e la creazione di cyberdeck sono in voga da quando è nato.  Questo progetto di Hackaday, creato da crookedmouth1971 unisce i...

La Cassazione solleva l’interessato dagli oneri probatori per l’accesso ai dati personali

La Cassazione con l'ordinanza n. 9313/2019 conferma che in caso di esercizio di diritto d'accesso la risposta all'interessato è d'obbligo entro i termini indicati dal GDPR. Viene inoltre indicato questo...