Red Hot Cyber. Il blog sulla sicurezza informatica

Microsoft nostalgic-mode: rende open source il codice di MS-DOS 4.0
Redazione RHC - 25 Aprile 2024
Microsoft e IBM hanno reso open source MS-DOS 4.0, un sistema operativo a riga di comando legacy su cui le due aziende hanno lavorato insieme oltre 40 anni fa. Questa...

Milioni di studenti utilizza le AI per creare documenti accademici
Redazione RHC - 25 Aprile 2024
Una ricerca condotta dalla piattaforma di invio di saggi online e dal rilevatore di plagio Turnitin mostra un uso diffuso dell'intelligenza artificiale generativa da parte degli studenti nei loro scritti....

578 cittadini sotto sorveglianza in Polonia attraverso lo spyware Pegasus
Redazione RHC - 25 Aprile 2024
In Polonia, lo spyware commerciale Pegasus è stato utilizzato per spiare quasi 578 cittadini dal 2017 al 2022, ha affermato il procuratore generale Adam Bodnar. Secondo lui, il picco degli incidenti si è verificato nel...

Google Rimanda l’Eliminazione dei Cookie di Terze Parti: Rischio per la Privacy o Vantaggio Commerciale?
Redazione RHC - 25 Aprile 2024
Gli sviluppatori di Google hanno affermato che, a causa dei test condotti dalle autorità di regolamentazione britanniche, è stata riaperta la possibilità utilizzare i cookie di terze parti. La tecnologia pubblicitaria, la...

Guardando oltre le aspettative: la realtà dell’automazione nella sicurezza informatica operativa
Redazione RHC - 24 Aprile 2024
L’automazione nella sicurezza informatica operativa è una realtà innegabile. Troppo spesso, tuttavia, viene considerata la soluzione miracolosa in risposta all’aumento degli attacchi informatici. Benjamin Leroux, esperto di Cybersecurity a questo...

Stop a Birra e Alcolici! Il ransomware porta la Svezia al proibizionismo forzato
Redazione RHC - 24 Aprile 2024
Non è la prima volta che gli hacker criminali colpiscono l'industria alcolica. Lo abbiamo visto prima con la Campari, poi con Il birrificio belga Duvel e questo è un duro...
Articoli in evidenza

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...
Microsoft nostalgic-mode: rende open source il codice di MS-DOS 4.0
Milioni di studenti utilizza le AI per creare documenti accademici
578 cittadini sotto sorveglianza in Polonia attraverso lo spyware Pegasus
Google Rimanda l’Eliminazione dei Cookie di Terze Parti: Rischio per la Privacy o Vantaggio Commerciale?
Guardando oltre le aspettative: la realtà dell’automazione nella sicurezza informatica operativa
Stop a Birra e Alcolici! Il ransomware porta la Svezia al proibizionismo forzato
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

