Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

SAE e ISO pubblicano uno standard congiunto per la sicurezza informatica automobilistica.

SAE International, in collaborazione con l'International Organization for Standardization (ISO), ha pubblicato lo standard ISO/SAE 21434™: Road Vehicles – Cybersecurity Engineering. Lo standard aiuta il settore a definire un processo...

Protonmail ha consegnato gli attivisti francesi alle autorità.

ProtonMail ha rivelato gli indirizzi IP di alcuni dei suoi utenti francesi associati al movimento verde Youth for Climate. I dati sono stati forniti su richiesta delle autorità francesi, dopo...

Apple frena sul controllo delle foto prima dell’ingresso nel cloud.

Apple ha deciso di non rischiare e di posticipare per ora il lancio di una nuova funzionalità di scansione, che controllerà le foto e i video degli utenti caricati sul...

Netgear: risolte le vulnerabilità di bypass dell’autenticazione.

Il produttore di apparecchiature di rete Netgear ha corretto di recente tre vulnerabilità in molti dei suoi modelli di switch. I bug consentivano agli aggressori di aggirare l'autenticazione e assumere...

I criteri con cui le cyber gang ransomware prendono di mira le organizzazioni.

Le bande di ransomware acquistano sempre più spesso l'accesso alla rete di una vittima sui mercati del dark web o da altri attori di minacce. L'analisi dei loro annunci consente...

Snowden: il sistema di Apple è una nuova catastrofe della privacy.

Come abbiamo già visto in precedenza, la funzionalità introdotta da Apple all'interno di iOS 15, consentirà di analizzare le foto sul dispositivo prima che queste vengano caricate su iCloud. Il...

Il GDPR Day torna a settembre dal vivo con un programma di eccellenza.

Doppio programma ricco di interventi di alta qualità su GDPR, privacy e data protection per il GDPR Day, che torna a settembre con due conferenze dal vivo a Roma e...

Effetti psicologici dei social sui più piccoli: cosa spinge un adolescente ad utilizzarli?

Autore: Daniela Farina Data Pubblicazione: 06/09/2021 Se ricevere un feedback esterno tramite i social può rafforzare il nostro senso di autostima e la percezione che abbiamo di noi stessi, nonchè...

La Cina vuole dominare l’internet satellitare. Lanciati 2 satelliti della rete StarNet.

La Cina sta intensificando i piani per i satelliti sponsorizzati dal governo per trasmettere Internet dallo spazio, affrontando rivali statunitensi come SpaceX e Amazon nella corsa per possedere la prossima...

I robot autonomi controllano i cattivi comportamenti nel cuore di Singapore

Un robot autonomo progettato per aiutare ad eliminare i cattivi comportamenti pubblici si è fatto strada nel cuore di Singapore. Chiamato Xavier, pattuglierà il quartiere di Toa Payoh Central come...

Ultime news

Carenze di competenze e di personale nel settore della cyber security nel Regno Unito, nel 2023 Innovazione

Carenze di competenze e di personale nel settore della cyber security nel Regno Unito, nel 2023

La tematica della cyber security è divenuta un argomento di grande rilevanza nel contesto odierno, sempre più permeato da una...
Achille Pierre Paliotta - 9 Agosto 2023
Downfall: la falla di sicurezza delle CPU Intel che mette a rischio miliardi di dispositivi in tutto il mondo Cyber News

Downfall: la falla di sicurezza delle CPU Intel che mette a rischio miliardi di dispositivi in tutto il mondo

La sicurezza informatica opera su alcuni principi di base. Uno di questi è che i dati utilizzati da un'applicazione non...
Redazione RHC - 8 Agosto 2023
Red Hot Cyber intervista CrowdStrike sul Threat Hunting Report 2023 uscito oggi Cyber News

Red Hot Cyber intervista CrowdStrike sul Threat Hunting Report 2023 uscito oggi

A cura di: Roberto Camerinesi (Cyber Evolution) e Marcello Filacchioni (BSolutions Group) CrowdStrike annuncia oggi il suo Threat Hunting Report...
Redazione RHC - 8 Agosto 2023
Attacco informatico alla supply-chain di Mercedes Benz. Gli hacker criminali di Quilin iniziano a pubblicare i dati Cultura

Attacco informatico alla supply-chain di Mercedes Benz. Gli hacker criminali di Quilin iniziano a pubblicare i dati

Nella giornata di oggi, la banda di criminali informatici di Quilin, rivendica all’interno del proprio Data Leak Site (DLS) un...
Chiara Nardini - 8 Agosto 2023
Rivendicato un attacco informatico all’italiana Kreacta. NoEscape ha in mano 50GB di dati Cultura

Rivendicato un attacco informatico all’italiana Kreacta. NoEscape ha in mano 50GB di dati

Poco fa, la banda di criminali informatici di NoEscape, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico...
Chiara Nardini - 8 Agosto 2023
L’ombra oscura dell’IA al servizio del crimine informatico. Arriva FraudGPT Cultura

L’ombra oscura dell’IA al servizio del crimine informatico. Arriva FraudGPT

Sono molti i sistemi LLM che vengono offerti dal cybercrime. Dopo WormGPT, DarkBERT e DarkBART arriva anche FraudGPT che risulta...
Silvia Felici - 8 Agosto 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica