Red Hot Cyber. Il blog sulla sicurezza informatica

Lacrime nel cybercrime: i ricavi del ransomware crollano del 40% nel 2022
Redazione RHC - 21 Gennaio 2023
Il 2022 è stato un anno importante nella lotta al ransomware. Secondo le statistiche di Chainalysis, i cyber-criminali di tutto il mondo sono riusciti a ottenere un totale di circa 457...

Scopriamo il Digital Operations Resilience Act (DORA)
Agostino Pellegrino - 21 Gennaio 2023
Il DORA è una iniziativa dell'Unione Europea per creare un quadro normativo per la resilienza operativa digitale nel settore finanziario. DORA è un'acronimo che sta per "Digital Operational Resilience Act"...

Olfatto elettronico: un robot in grado di “annusare” grazie ad un sensore biologico
Alessia Tomaselli - 21 Gennaio 2023
Un nuovo sviluppo tecnologico dell'Università di Tel Aviv ha permesso a un robot di sentire gli odori utilizzando un sensore biologico. Il sensore invia segnali elettrici in risposta alla presenza...

Allarme rosso in Google: I fondatori Page e Brin, richiamati d’urgenza per contrastare ChatGPT
Redazione RHC - 20 Gennaio 2023
E' allarme rosso in Google. Per la prima volta Google si trova ad affrontare una seria minaccia al proprio dominio nella ricerca su Internet. La minaccia è ChatGPT, un robot...

L’uomo Del Monte ha detto si! al ransomware. Pubblicati i primi samples da BlackCat
Redazione RHC - 20 Gennaio 2023
La famigerata banda ransomware BlackCat/ALPHV, colpisce un’altra organizzazione intrnazionale. Oggi è il turno della Fresh Del Monte, che si trova a combattere con il ransomware. BlackCat riporta all’interno del suo...

Auto a guida autonoma: non sono così sostenibili come pensiamo
Alessia Tomaselli - 20 Gennaio 2023
L'energia necessaria per far funzionare i computer di una flotta globale di auto a guida autonoma potrebbe generare emissioni di gas serra pari a quelle di tutti i centri di...
Articoli in evidenza

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...
Lacrime nel cybercrime: i ricavi del ransomware crollano del 40% nel 2022
Scopriamo il Digital Operations Resilience Act (DORA)
Olfatto elettronico: un robot in grado di “annusare” grazie ad un sensore biologico
Allarme rosso in Google: I fondatori Page e Brin, richiamati d’urgenza per contrastare ChatGPT
L’uomo Del Monte ha detto si! al ransomware. Pubblicati i primi samples da BlackCat
Auto a guida autonoma: non sono così sostenibili come pensiamo
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

