Red Hot Cyber. Il blog sulla sicurezza informatica

Bambini sovraesposti sui social: cosa dice la legge
Valentina Fiorenza - 12 Dicembre 2022
Bambini sovraesposti sui social dei genitori: cosa dice la legge in merito? Quali possono essere le conseguenze legali per i genitori (e per i minori)? La recente polemica (l’ennesima, in realtà)...

Uber: ancora un’altra violazione di sicurezza. Il codice sorgente è online
Redazione RHC - 11 Dicembre 2022
Supply Chain! Sempre i fornitori di terze parti ultimamente risuonano nelle violazioni informatiche e questa volta è toccato ancora ad Uber, che nel 2022 segna ben 2 volazioni dei dati...

Cyber spazio e tensioni accelerano: quale stabilità nella tempesta? L’importanza di porsi domande.
Olivia Terragni - 11 Dicembre 2022
Immagine di copertina: Claude AI Info copyright Mentre gli attacchi e le operazioni nel cyber spazio accelerano le parole di Angela Merkel del 7 dicembre rimarranno nella storia. Secondo l’ex cancelliere...

Cisco è alle prese con una patch difficile sui telefoni serie 7800 e 8800
Redazione RHC - 11 Dicembre 2022
La vulnerabilità, tracciata come CVE-2022-20968 (valutazione 8,1 su 10 sulla scala CVSS), interessa i telefoni IP Cisco serie 7800 e 8800 (eccetto l'8821). Non ci sono soluzioni alternative, ma Cisco ha fornito una...

Una musica creata da una AI ha ricevuto 100 milioni di ascolti
Redazione RHC - 11 Dicembre 2022
Una traccia che include voci AI simili a quelle umane ha superato i 100 milioni di stream secondo il suo creatore, Tencent Music Entertainment (TME). La società con sede in Cina ha...

EctoLife: la prima struttura al mondo per l’utero artificiale è vicina
Redazione RHC - 11 Dicembre 2022
In un giorno non troppo lontano, si potrà scegliere se far nascere il proprio figlio dal grembo di sua madre, oppure utilizzare un grembo artificiale. Tutto questo, grazie alla tecnologia,...
Articoli in evidenza

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...
Bambini sovraesposti sui social: cosa dice la legge
Uber: ancora un’altra violazione di sicurezza. Il codice sorgente è online
Cyber spazio e tensioni accelerano: quale stabilità nella tempesta? L’importanza di porsi domande.
Cisco è alle prese con una patch difficile sui telefoni serie 7800 e 8800
Una musica creata da una AI ha ricevuto 100 milioni di ascolti
EctoLife: la prima struttura al mondo per l’utero artificiale è vicina
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

