Red Hot Cyber. Il blog sulla sicurezza informatica

Bambini sovraesposti sui social: cosa dice la legge
Valentina Fiorenza - 12 Dicembre 2022
Bambini sovraesposti sui social dei genitori: cosa dice la legge in merito? Quali possono essere le conseguenze legali per i genitori (e per i minori)? La recente polemica (l’ennesima, in realtà)...

Uber: ancora un’altra violazione di sicurezza. Il codice sorgente è online
Redazione RHC - 11 Dicembre 2022
Supply Chain! Sempre i fornitori di terze parti ultimamente risuonano nelle violazioni informatiche e questa volta è toccato ancora ad Uber, che nel 2022 segna ben 2 volazioni dei dati...

Cyber spazio e tensioni accelerano: quale stabilità nella tempesta? L’importanza di porsi domande.
Olivia Terragni - 11 Dicembre 2022
Immagine di copertina: Claude AI Info copyright Mentre gli attacchi e le operazioni nel cyber spazio accelerano le parole di Angela Merkel del 7 dicembre rimarranno nella storia. Secondo l’ex cancelliere...

Cisco è alle prese con una patch difficile sui telefoni serie 7800 e 8800
Redazione RHC - 11 Dicembre 2022
La vulnerabilità, tracciata come CVE-2022-20968 (valutazione 8,1 su 10 sulla scala CVSS), interessa i telefoni IP Cisco serie 7800 e 8800 (eccetto l'8821). Non ci sono soluzioni alternative, ma Cisco ha fornito una...

Una musica creata da una AI ha ricevuto 100 milioni di ascolti
Redazione RHC - 11 Dicembre 2022
Una traccia che include voci AI simili a quelle umane ha superato i 100 milioni di stream secondo il suo creatore, Tencent Music Entertainment (TME). La società con sede in Cina ha...

EctoLife: la prima struttura al mondo per l’utero artificiale è vicina
Redazione RHC - 11 Dicembre 2022
In un giorno non troppo lontano, si potrà scegliere se far nascere il proprio figlio dal grembo di sua madre, oppure utilizzare un grembo artificiale. Tutto questo, grazie alla tecnologia,...
Articoli in evidenza

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...
Bambini sovraesposti sui social: cosa dice la legge
Uber: ancora un’altra violazione di sicurezza. Il codice sorgente è online
Cyber spazio e tensioni accelerano: quale stabilità nella tempesta? L’importanza di porsi domande.
Cisco è alle prese con una patch difficile sui telefoni serie 7800 e 8800
Una musica creata da una AI ha ricevuto 100 milioni di ascolti
EctoLife: la prima struttura al mondo per l’utero artificiale è vicina
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

