Red Hot Cyber. Il blog sulla sicurezza informatica

La storia dei 5 milioni di dati di italiani venduti. Nelle underground, correttezza e onestà sono cose importanti!
Chiara Nardini - 6 Luglio 2023
Nel mondo underground, dove operano diverse comunità online e gruppi di criminali informatici, la correttezza e l'onestà sono aspetti fondamentali per la propria "reputation". Nonostante la natura illegale o discutibile...

Polizia di Stato e Anci siglano l’accordo sulla prevenzione e il contrasto dei crimini informatici sui sistemi informativi dei Comuni italiani
Redazione RHC - 6 Luglio 2023
E’ stato siglato ieri a Roma, nel corso di “Missione Italia 2023”, l’evento nazionale organizzato dall’Anci - Associazione Nazionale Comuni Italiani e dedicato al PNRR dei Comuni e delle Città,...

Chiamate di emergenza a raffica nel Regno Unito. Colpa una funzionalità di Android
Redazione RHC - 6 Luglio 2023
La polizia del Regno Unito sta segnalando un numero "record" di false chiamate al numero 999, utilizzato nel Paese per i servizi di risposta alle emergenze. Apparentemente, la ragione di ciò...

Degli attacchi elettromagnetici permettono di prendere il controllo di un drone
Redazione RHC - 5 Luglio 2023
Gli esperti di IOActive hanno dimostrato che i veicoli aerei senza equipaggio sono vulnerabili agli attacchi EMFI (side-channel EM fault injection), che consentono l'esecuzione di codice dannoso sul dispositivo. Per i loro...

Spegni il telefono per almeno 5 minuti al giorno. Va bene ma non basta
Redazione RHC - 5 Luglio 2023
Il primo ministro australiano Anthony Albanese ha esortato i cittadini australiani a spegnere i telefoni cellulari per cinque minuti ogni sera come parte delle loro misure di sicurezza informatica. Sostiene...

Chat GPT-4, è un genio o un imbroglione? I ricercatori riflettono sui limiti dell’IA
Redazione RHC - 5 Luglio 2023
l'intelligenza artificiale generale (AGI) è un tema caldo che provoca polemiche tra scienziati, uomini d'affari e pubblico. Alcuni sostengono che siamo vicini alla creazione di un sistema in grado di risolvere qualsiasi...
Articoli in evidenza

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...
La storia dei 5 milioni di dati di italiani venduti. Nelle underground, correttezza e onestà sono cose importanti!
Polizia di Stato e Anci siglano l’accordo sulla prevenzione e il contrasto dei crimini informatici sui sistemi informativi dei Comuni italiani
Chiamate di emergenza a raffica nel Regno Unito. Colpa una funzionalità di Android
Degli attacchi elettromagnetici permettono di prendere il controllo di un drone
Spegni il telefono per almeno 5 minuti al giorno. Va bene ma non basta
Chat GPT-4, è un genio o un imbroglione? I ricercatori riflettono sui limiti dell’IA
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

