Red Hot Cyber. Il blog sulla sicurezza informatica

Il sistema di autenticazione ID di Apple fallisce: utenti di iPhone a rischio di furto e frode
Redazione RHC - 26 Febbraio 2023
Il Wall Street Journal ha recentemente riportato di un incidente avvenuto alla fine dello scorso anno negli Stati Uniti. Un aggressore sconosciuto per strada ha strappato un iPhone 13 Pro Max a...

Il ransomware è in calo grazie alle forze dell’ordine, a violazioni interne nelle cybergang e a migliori investimenti
Redazione RHC - 26 Febbraio 2023
I criminali informatici che operano nel ransomware as a service (RaaS), hanno affrontato ostacoli significativi nell'ultimo anno, con conseguente calo degli attacchi riusciti. Secondo il WSJ, Mandiant ha rilevato una flessione del...

Giornalismo e querele: sentenza storica che assolve il giornalista e condanna il querelante
Redazione RHC - 26 Febbraio 2023
Una storia semplice, iniziata con una causa per diffamazione verso un giornalista che aveva riportato dei fatti di cronaca, che poi è finita con l'accusa del querelante. L'ex consigliere della...

Allerta in Germania per imminenti attacchi informatici russi
Redazione RHC - 26 Febbraio 2023
Il ministro dell'Interno tedesco Nancy Feiser ha avvertito di un aumento del rischio di attacchi informatici da parte di hacker russi. Lo riporta The Guardian. Secondo il ministro, la crescente minaccia è legata...

Lo Zio Sam spende miliardi di dollari in servizi cloud commerciali, ignorando i rischi di sicurezza
Redazione RHC - 26 Febbraio 2023
Il Dipartimento della Difesa degli Stati Uniti D'America, ha autorizzato l'utilizzo di servizi cloud commerciali tra i vari componenti dell'agenzia. Tuttavia, secondo un'audit rilasciata pubblicamente dall'ufficio dell'ispettore generale dell'agenzia il...

Perché realizzare un’intelligenza artificiale simile a quella umana potrebbe essere “una trappola”
Alessia Tomaselli - 26 Febbraio 2023
Microsoft e Google stanno facendo la cosa giusta puntando ad ottenere un'intelligenza artificiale simile a quella umana? Mentre aziende come Alphabet (GOOG, GOOGL) e Microsoft (MSFT) lottano per realizzare la...
Articoli in evidenza

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...
Il sistema di autenticazione ID di Apple fallisce: utenti di iPhone a rischio di furto e frode
Il ransomware è in calo grazie alle forze dell’ordine, a violazioni interne nelle cybergang e a migliori investimenti
Giornalismo e querele: sentenza storica che assolve il giornalista e condanna il querelante
Allerta in Germania per imminenti attacchi informatici russi
Lo Zio Sam spende miliardi di dollari in servizi cloud commerciali, ignorando i rischi di sicurezza
Perché realizzare un’intelligenza artificiale simile a quella umana potrebbe essere “una trappola”
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

