Red Hot Cyber. Il blog sulla sicurezza informatica

Generative AI: il 97% delle Aziende Colpite da Violazioni di Sicurezza. Ecco i Rischi e le Soluzioni
Redazione RHC - 19 Novembre 2024
Una ricerca del Capgemini Research Institute ha rilevato una schiacciante maggioranza (97%) delle organizzazioni che hanno segnalato incidenti di sicurezza correlati alla Gen AI nell'ultimo anno. Le organizzazioni devono fare i...

IntelBroker Rivendica La Violazione del Database delle Stazioni di Ricarica Tesla
Redazione RHC - 19 Novembre 2024
Recentemente, l'attore di minacce noto come IntelBroker, ha pubblicato una presunta violazione dei dati. Il post, apparso sulla piattaforma BreachForums, dove afferma che il database delle stazioni di ricarica di...

Cybersecurity e Emozioni: il Segreto per Evitare il Burnout e Sbloccare la Creatività
Daniela Farina - 19 Novembre 2024
Le emozioni non sono solo una prerogativa degli individui, ma permeano anche gli ambienti lavorativi. Per lungo tempo, il mondo del lavoro è stato visto come un ambito esclusivamente razionale,...

Chrome in Vendita? L’Antitrust USA Potrebbe Costringere Google a Vendere il Famoso Browser
Redazione RHC - 19 Novembre 2024
La Divisione Antitrust del Dipartimento di Giustizia degli Stati Uniti sta preparando una richiesta senza precedenti per costringere Alphabet Inc. (società madre di Google ) a vendere il browser Chrome, riportanto fonti a Bloomberg. Questa...

Trump e Cybersecurity: più Spyware e meno Regole sull’AI. Una Rivoluzione in Arrivo
Redazione RHC - 19 Novembre 2024
Il ritorno di Donald Trump alla presidenza degli Stati Uniti promette cambiamenti drammatici riporta Wired soprattutto nel campo della sicurezza informatica. La sua amministrazione prevede di annullare molte iniziative lanciate sotto Joe...

Si volta pagina! L’UE introduce la Responsabilità Digitale sui prodotti Software Closed Source
Redazione RHC - 18 Novembre 2024
L’Unione Europea ha approvato una nuova legislazione che amplia le norme sulla responsabilità del prodotto. Ora copre anche i prodotti digitali come software e piattaforme online. L’innovazione dovrebbe rendere più...
Articoli in evidenza

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...
Generative AI: il 97% delle Aziende Colpite da Violazioni di Sicurezza. Ecco i Rischi e le Soluzioni
IntelBroker Rivendica La Violazione del Database delle Stazioni di Ricarica Tesla
Cybersecurity e Emozioni: il Segreto per Evitare il Burnout e Sbloccare la Creatività
Chrome in Vendita? L’Antitrust USA Potrebbe Costringere Google a Vendere il Famoso Browser
Trump e Cybersecurity: più Spyware e meno Regole sull’AI. Una Rivoluzione in Arrivo
Si volta pagina! L’UE introduce la Responsabilità Digitale sui prodotti Software Closed Source
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

