Red Hot Cyber. Il blog sulla sicurezza informatica

La Francia incassa 10 milioni di tasse attraverso una AI che scansiona foto in cerca delle piscine
Redazione RHC - 31 Agosto 2022
Un software alimentato da una AI ha scandagliato fotografie aeree di nove regioni della Francia per rilevare piscine private non dichiarate. La maggior parte sono state trovate nei dipartimenti delle...

Apple rilascia le patch di bug critici anche sui dispositivi più vecchi
Redazione RHC - 31 Agosto 2022
Mercoledì è stato rilasciato un aggiornamento per i modelli precedenti di iPhone, iPad e iPod touch, che corregge la vulnerabilità critiche rilevate in precedenza. Si tratta del bug di buffer...

Attacco cyber al comune di Gorizia: “Sembra un Film, ma è un messaggio reale”
Stefano Gazzella - 31 Agosto 2022
Autore: Stefano Gazzella La vicenda del Comune di Gorizia i cui servizi sono stati paralizzati da un attacco ransomware è stata descritta dallo stesso sindaco in un messaggio sulla pagina...

Gli hacker iraniani inferiscono un altro colpo contro le organizzazioni israeliane
Redazione RHC - 31 Agosto 2022
Gli hacker iraniani continuano a utilizzare la vulnerabilità di Log4j per attaccare le organizzazioni israeliane. Microsoft attribuisce i recenti attacchi al gruppo MuddyWater (alias Cobalt Ulster, Mercury, Seedworm o Static...

Google impedirà alle app VPN Android di bloccare gli annunci. Chi ne risentirà? La privacy
Redazione RHC - 31 Agosto 2022
Google impedirà alle app VPN Android su Google Play di interferire o bloccare gli annunci, il che può creare problemi per alcune app per la privacy. Le norme aggiornate di Google Play entreranno in vigore...

Attacco ransomware al colosso italiano ENI. Le infrastrutture energetiche italiane sono sotto pressione
Redazione RHC - 30 Agosto 2022
Sembra che gli attacchi al comparto energia stiano aumentando verso le organizzazioni italiane. All'inizio di questa settimana, l'agenzia italiana per l'energia Gestore dei Servizi Energetici SpA ha subito una violazione. Ricordiamo che il GSE...
Articoli in evidenza

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...
La Francia incassa 10 milioni di tasse attraverso una AI che scansiona foto in cerca delle piscine
Apple rilascia le patch di bug critici anche sui dispositivi più vecchi
Attacco cyber al comune di Gorizia: “Sembra un Film, ma è un messaggio reale”
Gli hacker iraniani inferiscono un altro colpo contro le organizzazioni israeliane
Google impedirà alle app VPN Android di bloccare gli annunci. Chi ne risentirà? La privacy
Attacco ransomware al colosso italiano ENI. Le infrastrutture energetiche italiane sono sotto pressione
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

