Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Whatsapp introduce gli Avatar. Ora potrai sostituire la tua foto originale Cyber News

Whatsapp introduce gli Avatar. Ora potrai sostituire la tua foto originale

Meta ha introdotto una nuova funzionalità di WhatsApp che ti consente di creare un avatar digitale personale.  Un avatar personale può essere...
Redazione RHC - 9 Dicembre 2022
Internet Explorer non è morto. Uno 0day è stato rilevato sotto sfruttamento attivo Vulnerabilità

Internet Explorer non è morto. Uno 0day è stato rilevato sotto sfruttamento attivo

Il Google Threat Analysis Group (TAG) ha avvertito che il gruppo di hacker nordcoreani APT37 (alias InkySquid, Reaper e Ricochet Chollima) ha...
Agostino Pellegrino - 9 Dicembre 2022
Guerra in Ucraina: il parco giochi delle armi killer e dell’intelligenza artificiale Innovazione

Guerra in Ucraina: il parco giochi delle armi killer e dell’intelligenza artificiale

Da quando la Russia ha invaso l'Ucraina a febbraio, i droni alimentati dall'intelligenza artificiale, sia artigianali che altamente sofisticati, sono...
Luca Vinciguerra - 9 Dicembre 2022
Terrore tra i cybercriminali per i messaggi sui server della PA. Ma gli RDP rimangono esposti Cyber Italia

Terrore tra i cybercriminali per i messaggi sui server della PA. Ma gli RDP rimangono esposti

E’ sottile il confine che divide ciò che è accettabile con ciò che è ridicolo.  Penso che una PA che...
Michele Pinassi - 9 Dicembre 2022
La Cina utilizza 3 nuovi malware per accedere alle reti air-gap Cybercrime

La Cina utilizza 3 nuovi malware per accedere alle reti air-gap

Un gruppo collegato alla Cina ha effettuato una serie di attacchi di spionaggio nelle Filippine utilizzando dispositivi USB come vettore...
Marcello Filacchioni - 9 Dicembre 2022
Paper compliance GDPR: gli indizi nell’informativa Cybercrime

Paper compliance GDPR: gli indizi nell’informativa

Si è già parlato di paper compliance, ovverosia di quella cattiva abitudine di far prevalere la forma sulla sostanza, che...
Stefano Gazzella - 9 Dicembre 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica