Red Hot Cyber. Il blog sulla sicurezza informatica

Polizia di Stato e Anci siglano l’accordo sulla prevenzione e il contrasto dei crimini informatici sui sistemi informativi dei Comuni italiani
Redazione RHC - 6 Luglio 2023
E’ stato siglato ieri a Roma, nel corso di “Missione Italia 2023”, l’evento nazionale organizzato dall’Anci - Associazione Nazionale Comuni Italiani e dedicato al PNRR dei Comuni e delle Città,...

Chiamate di emergenza a raffica nel Regno Unito. Colpa una funzionalità di Android
Redazione RHC - 6 Luglio 2023
La polizia del Regno Unito sta segnalando un numero "record" di false chiamate al numero 999, utilizzato nel Paese per i servizi di risposta alle emergenze. Apparentemente, la ragione di ciò...

Degli attacchi elettromagnetici permettono di prendere il controllo di un drone
Redazione RHC - 5 Luglio 2023
Gli esperti di IOActive hanno dimostrato che i veicoli aerei senza equipaggio sono vulnerabili agli attacchi EMFI (side-channel EM fault injection), che consentono l'esecuzione di codice dannoso sul dispositivo. Per i loro...

Spegni il telefono per almeno 5 minuti al giorno. Va bene ma non basta
Redazione RHC - 5 Luglio 2023
Il primo ministro australiano Anthony Albanese ha esortato i cittadini australiani a spegnere i telefoni cellulari per cinque minuti ogni sera come parte delle loro misure di sicurezza informatica. Sostiene...

Chat GPT-4, è un genio o un imbroglione? I ricercatori riflettono sui limiti dell’IA
Redazione RHC - 5 Luglio 2023
l'intelligenza artificiale generale (AGI) è un tema caldo che provoca polemiche tra scienziati, uomini d'affari e pubblico. Alcuni sostengono che siamo vicini alla creazione di un sistema in grado di risolvere qualsiasi...

StackRot: La pericolosa vulnerabilità di Linux che mette a rischio i tuoi dati
Redazione RHC - 5 Luglio 2023
Soprannominato StackRot (CVE-2023-3269 , punteggio CVSS: 7.8), è un bug di sicurezza presente sulle versioni di Linux dalla 6.1 alla 6.4. Sono emersi recentemente dei dettagli che possono consentire a un utente di ottenere...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Polizia di Stato e Anci siglano l’accordo sulla prevenzione e il contrasto dei crimini informatici sui sistemi informativi dei Comuni italiani
Chiamate di emergenza a raffica nel Regno Unito. Colpa una funzionalità di Android
Degli attacchi elettromagnetici permettono di prendere il controllo di un drone
Spegni il telefono per almeno 5 minuti al giorno. Va bene ma non basta
Chat GPT-4, è un genio o un imbroglione? I ricercatori riflettono sui limiti dell’IA
StackRot: La pericolosa vulnerabilità di Linux che mette a rischio i tuoi dati
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

