Red Hot Cyber. Il blog sulla sicurezza informatica

10 anni per gridare al databreach sono troppi?
Redazione RHC - 2 Marzo 2021
Questo è successo alla #Malaysia #Airlines, che ha subito una violazione che ha esposto le informazioni personali dei membri del programma frequent flyer #Enrich. "Malaysia Airlines è stata informata di...

Relazione 2020 sulla politica dell’informazione per la sicurezza.
Redazione RHC - 1 Marzo 2021
Come previsto dalla Legge sul Sistema di #informazione per la sicurezza della #Repubblica (legge 124 del 2007), anche quest’anno viene pubblicata la “Relazione sulla politica dell’informazione per la sicurezza” relativa...

Kevin Mandia: la prossima guerra colpirà gli americani online.
Redazione RHC - 28 Febbraio 2021
Qualsiasi futuro conflitto tra gli Stati Uniti e un avversario come la #Cina o la #Russia avrà un impatto diretto sugli #americani, a causa del rischio di attacchi informatici. Lo...

PLC Logix della Rockwell Automation affetti da Remote Code Execution.
Redazione RHC - 27 Febbraio 2021
L'hardware utilizzato per controllare le apparecchiature industriali in ambienti di produzione della #Rockwell #Automation, possono essere oggetto di attacchi remoti sfruttando una vulnerabilità con una severity 10 monitorata come CVE-2021-22681.La...

Deepfake: Tom Cruise star di TikTok… ma a sua insaputa.
Redazione RHC - 26 Febbraio 2021
Tom #Cruise sta rinascendo ... su #TikTok, tuttavia, gli ultimi #video della star del #cinema non sono proprio i suoi. L'attore di 58 anni è visto nei video fare cose...

La profezia degli algoritmi imperfetti.
Ilaria Montoro - 25 Febbraio 2021
Articolo di: Ilaria Montoro Data Pubblicazione: 26/02/2021 La domanda da cui vorrei partire è: Cosa succede alle fondamenta della democrazia quando si sposa con le nuove tecnologie fino a diventare...
Articoli in evidenza

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...
10 anni per gridare al databreach sono troppi?
Relazione 2020 sulla politica dell’informazione per la sicurezza.
Kevin Mandia: la prossima guerra colpirà gli americani online.
PLC Logix della Rockwell Automation affetti da Remote Code Execution.
Deepfake: Tom Cruise star di TikTok… ma a sua insaputa.
La profezia degli algoritmi imperfetti.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

