Red Hot Cyber. Il blog sulla sicurezza informatica

Le AI domineranno il futuro della programmazione?
Redazione RHC - 6 Settembre 2021
Autore: Eros Capobianco Data Pubblicazione: 07/09/2021 Github copilot sarà il futuro nel campo della programmazione? Al momento disponibile come estensione per l’IDE Visual Studio è in fase di anteprima tecnica...

Cloud Italia: una strategia in 3 fasi per portare l’Italia tra le nuvole.
Redazione RHC - 6 Settembre 2021
Si sta ancora svolgendo la Conferenza stampa di presentazione della "Strategia Cloud Italia" dove sono intervenuti il ministro per l'Innovazione tecnologica e la Transizione digitale Vittorio Colao, il sottosegretario delegato...

SAE e ISO pubblicano uno standard congiunto per la sicurezza informatica automobilistica.
Redazione RHC - 6 Settembre 2021
SAE International, in collaborazione con l'International Organization for Standardization (ISO), ha pubblicato lo standard ISO/SAE 21434™: Road Vehicles – Cybersecurity Engineering. Lo standard aiuta il settore a definire un processo...

Protonmail ha consegnato gli attivisti francesi alle autorità.
Redazione RHC - 6 Settembre 2021
ProtonMail ha rivelato gli indirizzi IP di alcuni dei suoi utenti francesi associati al movimento verde Youth for Climate. I dati sono stati forniti su richiesta delle autorità francesi, dopo...

Apple frena sul controllo delle foto prima dell’ingresso nel cloud.
Redazione RHC - 6 Settembre 2021
Apple ha deciso di non rischiare e di posticipare per ora il lancio di una nuova funzionalità di scansione, che controllerà le foto e i video degli utenti caricati sul...

Netgear: risolte le vulnerabilità di bypass dell’autenticazione.
Redazione RHC - 6 Settembre 2021
Il produttore di apparecchiature di rete Netgear ha corretto di recente tre vulnerabilità in molti dei suoi modelli di switch. I bug consentivano agli aggressori di aggirare l'autenticazione e assumere...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Le AI domineranno il futuro della programmazione?
Cloud Italia: una strategia in 3 fasi per portare l’Italia tra le nuvole.
SAE e ISO pubblicano uno standard congiunto per la sicurezza informatica automobilistica.
Protonmail ha consegnato gli attivisti francesi alle autorità.
Apple frena sul controllo delle foto prima dell’ingresso nel cloud.
Netgear: risolte le vulnerabilità di bypass dell’autenticazione.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

