Red Hot Cyber. Il blog sulla sicurezza informatica

Norton LifeLock afferma che migliaia di account dei clienti sono stati violati
Redazione RHC - 16 Gennaio 2023
Migliaia di clienti di Norton LifeLock hanno avuto i loro account compromessi nelle ultime settimane, consentendo potenzialmente ai criminali di accedere ai gestori delle password dei clienti, ha rivelato la...

Fiamme Gialle smascherano la vendita illegale di prodotti da fumo sui siti web
Redazione RHC - 16 Gennaio 2023
Il Nucleo Speciale Tutela Privacy e Frodi Tecnologiche della Guardia di Finanza, unità delle Fiamme Giallespecializzata nelle investigazioni tecnologiche, grazie alle costanti attività di monitoraggio della rete orientate anche al...

Confronto geoeconomico e conflitti multidominio: mors tua vita mea
Olivia Terragni - 15 Gennaio 2023
Autore: Olivia Terragni Il mondo del 2023 affronterà ancora una nuova serie rischi, tra confronti geopolitici e guerre commerciali, tra diffusi disordini sociali e il rischio di conflitti multidominio. Alcuni...

La guerra non è breve e la tecnologia americana torna silenziosamente in Russia
Redazione RHC - 15 Gennaio 2023
Dopo che abbiamo visto Microsoft ritornare nel segmento russo qualche settimana fa, ora è il turno di Intel che ha restituito l'accesso alla sezione driver sul proprio sito Web, chiuso...

TikTok multata di 5 milioni di euro dal regolatore francese
Redazione RHC - 15 Gennaio 2023
Il regolatore francese della privacy (CNIL) ha multato TikTok di 5 milioni di euro per la sua politica sui cookie che obbligano l'utente ad acconsentire alla loro trasmissione. L'agenzia ha rilevato tra...

Tassonomia degli incidenti informatici. Facciamo chiarezza
Agostino Pellegrino - 15 Gennaio 2023
In questo articolo proveremo a entrare più a fondo nella tematica delle classificazioni relative le varie tipologie di incidente informatico. Data gli sforzi che si stanno facendo nella regolamentazione che...
Articoli in evidenza

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...
Norton LifeLock afferma che migliaia di account dei clienti sono stati violati
Fiamme Gialle smascherano la vendita illegale di prodotti da fumo sui siti web
Confronto geoeconomico e conflitti multidominio: mors tua vita mea
La guerra non è breve e la tecnologia americana torna silenziosamente in Russia
TikTok multata di 5 milioni di euro dal regolatore francese
Tassonomia degli incidenti informatici. Facciamo chiarezza
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

