Red Hot Cyber. Il blog sulla sicurezza informatica

Gli artisti si ribellano alle opere d’arte create con le reti neurali
Redazione RHC - 17 Settembre 2022
Di fronte all'enorme volume di arte prodotta dalle reti neurali, alcune comunità artistiche online hanno vietato o limitato la distribuzione di dipinti di intelligenza artificiale sui loro siti, tra cui...

Una breve introduzione alla Computer forensics
Carlo Denza - 17 Settembre 2022
Autore: Carlo Denza Negli ultimi anni si è fatta strada questa nuova branca della scienza che si può inserire nell’intersezione tra la Scienza Informatica e la Scienza Giuridica. E’ entrata...

Akamai sventa un attacco DDoS con un picco di 704,8 Mpps
Redazione RHC - 16 Settembre 2022
Akamai ha sventato un attacco DDoS da record per conto di uno dei suoi clienti. La vittima è stata colpita da un fiume di traffico diversi mesi fa poiché i...

GDPR: come selezionare un responsabile del trattamento?
Stefano Gazzella - 16 Settembre 2022
Autore: Stefano Gazzella Nel momento in cui un titolare del trattamento sceglie di fare ricorso ad un responsabile per svolgere una o più attività di trattamento di dati personali, l’art....

Group-IB Threat Intelligence: mai così tanti database online di aziende russe colpite
Redazione RHC - 16 Settembre 2022
Nell'estate del 2022, i ricercatori del Gruppo-IB hanno registrato un aumento del doppio del numero di database pubblicamente disponibili delle società russe rispetto alla primavera di quest'anno. Secondo gli esperti,...

Vice Society sta andando alla caccia di istituzioni educative
Redazione RHC - 16 Settembre 2022
Un bollettino afferma che gli attacchi ransomware alle scuole primarie e secondarie (che istruiscono i bambini dalla scuola materna al dodicesimo anno) aumenteranno nell'anno scolastico 2022/2023. Tali istituzioni educative memorizzano...
Articoli in evidenza

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...
Gli artisti si ribellano alle opere d’arte create con le reti neurali
Una breve introduzione alla Computer forensics
Akamai sventa un attacco DDoS con un picco di 704,8 Mpps
GDPR: come selezionare un responsabile del trattamento?
Group-IB Threat Intelligence: mai così tanti database online di aziende russe colpite
Vice Society sta andando alla caccia di istituzioni educative
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

