Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Side Eye: estrarre l’audio da un video senza suono, grazie alle distorsioni delle immagini della fotocamera

Con l'aumento della diffusione delle fotocamere presenti su smartphone e dispositivi Internet delle Cose (IoT), sorge una nuova minaccia alla privacy: l'estrazione non autorizzata di informazioni acustiche dalle immagini catturate...

Regolamento chatcontrol: verso un’insostenibile sorveglianza di massa? La voce agli attivisti di Privacy Pride.

Il 23 settembre alcune città italiane sono state teatro di una manifestazione da parte degli attivisti di Privacy Pride che hanno organizzato dei sit-in a Roma, Milano, Venezia, Torino e...

Nuovi metodi di Penetration Test: L’Adversary Emulation e l’importanza di un approccio non solo tecnologico alla sicurezza delle aziende

Nel mondo digitale in continua evoluzione, le minacce alla sicurezza informatica stanno diventando sempre più sofisticate e pervasive. Le aziende di ogni settore si trovano ad affrontare una crescente sfida...

Come proteggere i tuoi dati in caso di smarrimento o furto del dispositivo: Rischi per la sicurezza dei dati e della privacy

I dispositivi mobili come smartphone, tablet e laptop svolgono un ruolo cruciale nella gestione delle nostre attività personali e professionali, consentendoci di accedere a e-mail, documenti, foto, dati finanziari e...

Rivendicato un Attacco informatico alla cooperativa italiana La Spesa in famiglia. Tra 8gg la pubblicazione dei dati

La famigerata banda ransomware Lockbit, rivendica un nuovo attacco informatico ad un’altra organizzazione. Sul Data Leak Site (DLS), è apparso nella giornata di oggi un post che rivendica un attacco informatico al consorzio...

La Cina verso un futuro digitale: le 14 sfide tecnologiche per il 2023

L’Accademia cinese di ingegneria (CAE) e il Centro di ricerca sulla strategia di sviluppo tecnologico e scientifico dell’ingegneria elettronica e dell’informazione della Cina hanno presentato 14 sfide chiave della tecnologia...

Una nuova tecnologia potrebbe ridurre le morti per cancro del 50%. ARPA-H finanzia uno studio con 45 milioni di dollari

L’Agenzia per i progetti di ricerca avanzata per la salute (ARPA-H) degli Stati Uniti D’America ha assegnato 45 milioni di dollari per sviluppare rapidamente una tecnologia di impianto di rilevamento...

Un adattatore HDMI venduto da Amazon spiava gli utenti di Apple

Recentemente è apparso sul mercato un adattatore HDMI per iPhone, che sembra molto simile al prodotto originale Apple. Tuttavia, quando si collega il dispositivo, all'utente viene richiesto di scansionare un codice...

Gli Stati Uniti verso le armi autonome. La vita delle persone può essere demandata ad un algoritmo?

Alla luce della spinta del Dipartimento della Difesa degli Stati Uniti per modernizzare le sue forze armate con droni e sistemi d’arma completamente autonomi, i critici hanno sollevato preoccupazioni su...

L’attacco in side channel GPU.zip consente di far trapelare i dati da un iframe di Chrome

I ricercatori dell'Università del Texas ad Austin, della Carnegie Mellon University, dell'Università di Washington e dell'Università dell'Illinois a Urbana-Champaign hanno sviluppato un nuovo attacco in side channel sulle moderne schede...

Ultime news

Scientifica Venture Capital ed Irefi Assieme: Italia e Francia insieme per plasmare il panorama Tech Innovazione

Scientifica Venture Capital ed Irefi Assieme: Italia e Francia insieme per plasmare il panorama Tech

Roma, 1° ottobre 2024 - Scientifica Venture Capital, in collaborazione con IREFI (Istituto per le Relazioni Economiche Francia Italia), è...
Silvia Felici - 3 Ottobre 2024
L’incubo del Ministero della Giustizia si chiama Carmelo Miano, 24 anni di Gela Cyber News

L’incubo del Ministero della Giustizia si chiama Carmelo Miano, 24 anni di Gela

Si chiama Carmelo Miano, il giovane di 24 anni nato a Sciacca e residente a Gela, che è stato arrestato...
Redazione RHC - 3 Ottobre 2024
Il Malware Prende di Mira i Bambini su Roblox! L’Accesso alle credenziali degli Adulti è fornito Cybercrime

Il Malware Prende di Mira i Bambini su Roblox! L’Accesso alle credenziali degli Adulti è fornito

Secondo gli esperti dell'azienda Imperva, i criminali informatici prendono sempre più di mira la piattaforma online Roblox, popolare tra i bambini e...
Marcello Filacchioni - 3 Ottobre 2024
Falle nei router DrayTek: 14 vulnerabilità corrette, compresa RCE a massima gravità Vulnerabilità

Falle nei router DrayTek: 14 vulnerabilità corrette, compresa RCE a massima gravità

Svariate falle nei router DrayTek possono essere sfruttate per compromettere completamente i dispositivi vulnerabili. DrayTek ha rilasciato aggiornamenti di sicurezza...
Luca Galuppi - 3 Ottobre 2024
Il Threat Actor 888 rivendica compromissione ai danni di BLiNK AI Automotive Cybercrime

Il Threat Actor 888 rivendica compromissione ai danni di BLiNK AI Automotive

Recentemente, un noto attore di minacce, identificato come 888, ha reso pubblica una presunta violazione di dati appartenenti a BLiNK...
Luca Galuppi - 3 Ottobre 2024
L’importanza dell’Esposizione al Rischio. La Differenze tra Internet e Intranet Cultura

L’importanza dell’Esposizione al Rischio. La Differenze tra Internet e Intranet

L'esposizione al rischio è un concetto fondamentale in ambito tecnologico e aziendale, che si riferisce alla potenziale vulnerabilità di un...
Sandro Sana - 3 Ottobre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica