Red Hot Cyber. Il blog sulla sicurezza informatica

Scopriamo il Digital Operations Resilience Act (DORA)
Agostino Pellegrino - 21 Gennaio 2023
Il DORA è una iniziativa dell'Unione Europea per creare un quadro normativo per la resilienza operativa digitale nel settore finanziario. DORA è un'acronimo che sta per "Digital Operational Resilience Act"...

Olfatto elettronico: un robot in grado di “annusare” grazie ad un sensore biologico
Alessia Tomaselli - 21 Gennaio 2023
Un nuovo sviluppo tecnologico dell'Università di Tel Aviv ha permesso a un robot di sentire gli odori utilizzando un sensore biologico. Il sensore invia segnali elettrici in risposta alla presenza...

Allarme rosso in Google: I fondatori Page e Brin, richiamati d’urgenza per contrastare ChatGPT
Redazione RHC - 20 Gennaio 2023
E' allarme rosso in Google. Per la prima volta Google si trova ad affrontare una seria minaccia al proprio dominio nella ricerca su Internet. La minaccia è ChatGPT, un robot...

L’uomo Del Monte ha detto si! al ransomware. Pubblicati i primi samples da BlackCat
Redazione RHC - 20 Gennaio 2023
La famigerata banda ransomware BlackCat/ALPHV, colpisce un’altra organizzazione intrnazionale. Oggi è il turno della Fresh Del Monte, che si trova a combattere con il ransomware. BlackCat riporta all’interno del suo...

Auto a guida autonoma: non sono così sostenibili come pensiamo
Alessia Tomaselli - 20 Gennaio 2023
L'energia necessaria per far funzionare i computer di una flotta globale di auto a guida autonoma potrebbe generare emissioni di gas serra pari a quelle di tutti i centri di...

Bitdefender rilascia Decryptor gratuito per le vittime di MegaCortex
Redazione RHC - 20 Gennaio 2023
La società rumena di antivirus Bitdefender ha rilasciato un decryptor gratuito per i file interessati dagli attacchi ransomware MegaCortex. Ora tutti possono utilizzare il decryptor scaricandolo dal sito ufficiale. Per...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Scopriamo il Digital Operations Resilience Act (DORA)
Olfatto elettronico: un robot in grado di “annusare” grazie ad un sensore biologico
Allarme rosso in Google: I fondatori Page e Brin, richiamati d’urgenza per contrastare ChatGPT
L’uomo Del Monte ha detto si! al ransomware. Pubblicati i primi samples da BlackCat
Auto a guida autonoma: non sono così sostenibili come pensiamo
Bitdefender rilascia Decryptor gratuito per le vittime di MegaCortex
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

