Red Hot Cyber. Il blog sulla sicurezza informatica

Le principali aziende di robotica che utilizzano l’intelligenza artificiale di fronte alle sfide operative
Alessia Tomaselli - 22 Febbraio 2023
La tecnologia robotica sta diventando sempre più diffusa in molti settori industriali di tutto il mondo grazie alla sua capacità di ridurre i costi operativi, aumentare la produttività e migliorare...

Un giovane russo sfrutta una falla del software per rubare alla banca 850.000 euro
Redazione RHC - 22 Febbraio 2023
Un giovane russo della città di Kazan ha recentemente scoperto un bug nell'applicazione mobile banking Ak Bars. Lui, probabilmente per sbaglio, ha trasferito una certa somma di denaro dal conto...

ITA Airways biglietti bloccati: “Stiamo aggiornando i nostri sistemi informatici”. Il termine domani alle 12:30
Redazione RHC - 21 Febbraio 2023
Con un messaggio sulla home page del sito ITA Airways, viene riportato che l'accesso al servizio è stato temporaneamente "limitato". Questo perché risulta in corso un aggiornamento dei sistemi informatici...

Apple avverte di una nuova RCE sui dispositivi iPhone, iPad e Mac oltre ad altri 2 bug meno critici
Redazione RHC - 21 Febbraio 2023
Gli avvisi di iOS 16.3 e macOS Ventura 13.2 , originariamente rilasciati il 23 gennaio, sono stati aggiornati per aggiungere tre nuove vulnerabilità. Uno tra queste è monitorata con il CVE-2023-23520, dove si tratta...

Nessun limite all’hacking etico in Belgio. Tutte le società belga possono essere testate
Michele Pinassi - 21 Febbraio 2023
“Giornata importante per gli hacker etici, perché da oggi entrerà in vigore una legge che concede loro molta più libertà. Possono hackerare qualsiasi azienda belga senza permesso.” recita l’articolo pubblicato il...

La Cybergang DarkBit sfotte l’Italia. Facciamoci due risate, ma anche una riflessione
Redazione RHC - 21 Febbraio 2023
L'arte del "trolling" ha sempre fatto parte dell'hacktivismo e della community hacker. Ma anche la criminalità informatica spesso crea dei Meme per sfottere e alle volte gli viene molto bene....
Articoli in evidenza

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...
Le principali aziende di robotica che utilizzano l’intelligenza artificiale di fronte alle sfide operative
Un giovane russo sfrutta una falla del software per rubare alla banca 850.000 euro
ITA Airways biglietti bloccati: “Stiamo aggiornando i nostri sistemi informatici”. Il termine domani alle 12:30
Apple avverte di una nuova RCE sui dispositivi iPhone, iPad e Mac oltre ad altri 2 bug meno critici
Nessun limite all’hacking etico in Belgio. Tutte le società belga possono essere testate
La Cybergang DarkBit sfotte l’Italia. Facciamoci due risate, ma anche una riflessione
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

