Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

2023: Cyber war e intelligence smuoveranno un gioco a somma zero? 

Autori: Roberto Villani, Olivia Terragni Sono passati 10 mesi dall'inizio del conflitto Russia-Ucraina e oggi non se ne conosce ancora l’esito. Se utilizzassimo la teoria dei giochi per esaminare strategie...

Sono in arrivo gli Amazon delle credenziali aziendali compromesse!

Gli analisti di KELA riferiscono che ci sono almeno 225.000 account di posta elettronica in vendita sul dark web. Allo stesso tempo, puoi acquistare l'accesso alla posta aziendale rubata per soli 2 dollari...

Una vulnerabilità con score 10 sul Kernel Linux è stata scoperta

Nel modulo ksmbd è stata scoperta una vulnerabilità critica del kernel Linux estremamente pericolosa. Ha ricevuto l'identificatore CVE-2022-47939 e 10 punti su 10 possibili nella scala CVSS.  Ksmbd è un modulo del...
400 milioni di utenze di Twitter sono in vendita nelle underground

400 milioni di utenti di Twitter in vendita su Breach Forums

Un aggressore afferma di aver ottenuto dati su 400.000.000 di utenti Twitter e di averli messi in vendita.  Il venditore ha fornito un campione di 1.000 account come prova dell'autenticità del database,...

Windows 11 introdurrà le schede nel blocco note. Screen trapelata da un dipendente incauto

Microsoft è impegnata nello sviluppo di nuove funzionalità non solo per Windows 11 ma anche per le sue app in stock.  Il prossimo grande cambiamento in arrivo su una delle...

Toka fornisce ai governi software per hackerare qualsiasi telecamera e alterarne i contenuti

Abbiamo solo da poco terminato di parlare del famoso spyware Pegasus, venduto dal Public Sector Offensive Actors (PSOA) israeliano NSO Group, che una nuova startup in zona grigia sempre israeliana...

Cani e camerieri in versione smart robot: i nuovi lanci di Oppo e Hyundai

Gli smart robot sono entrati ormai da tempo nella nostra quotidianità e interessano sempre più ambiti di applicazione. Ci aiutano a pulire, a cucinare, semplificando e velocizzando molte attività giornaliere;...

Fare ricorso ad un responsabile senza accordo scritto e verifica di adeguatezza costa una sanzione al Centro Culturale di Sułkowice

L’autorità di controllo polacca UODO ha sanzionato il Centro Culturale di Sułkowice in seguito ad un evento di violazione dei dati personali per indisponibilità dei dati affidati ad un responsabile...

LockBit sbaglia ancora target. E questo è un fenomeno preoccupante

Qualche giorno fa sul blog della ransomware gang LockBit viene pubblicata una rivendicazione piuttosto preoccupante: attacco all’Agenzia delle Entrate, con tanto di pubblicazione dei dati dopo due giorni. La notizia, per...
Garante per la Protezione dei dati personali

Quelle “leggerezze” della PA sulla privacy che preoccupano il Garante (e tutti noi)

Le istruttorie del Garante Privacy sui sistemi di videosorveglianza intelligente nei confronti dei Comuni di Lecce e Arezzo sollevano nuovamente il dibattito sugli eccessi della PA nel fare ricorso alle...

Ultime news

Come l’Intelligenza Artificiale sta trasformando la psicologia: dalle chatbot terapeutiche alla realtà virtuale Cultura

Come l’Intelligenza Artificiale sta trasformando la psicologia: dalle chatbot terapeutiche alla realtà virtuale

L’intelligenza artificiale (IA) ha rivoluzionato il nostro modo di vivere, lavorare e interagire. Negli ultimi decenni, questa tecnologia ha compiuto...
Daniela Farina - 27 Aprile 2024
L’Intelligenza Artificiale rallenta la sua crescita. Occorre più elettricità in un mondo così inquinato Innovazione

L’Intelligenza Artificiale rallenta la sua crescita. Occorre più elettricità in un mondo così inquinato

Per consentire una crescita globale dell’intelligenza artificiale, occorre risolvere il problema della mancanza di elettricità. Secondo i rappresentanti delle principali aziende tecnologiche,...
Luca Vinciguerra - 26 Aprile 2024
Microsoft nostalgic-mode: rende open source il codice di MS-DOS 4.0 Cyber News

Microsoft nostalgic-mode: rende open source il codice di MS-DOS 4.0

Microsoft e IBM hanno reso open source MS-DOS 4.0, un sistema operativo a riga di comando legacy su cui le...
Redazione RHC - 26 Aprile 2024
Milioni di studenti utilizza le AI per creare documenti accademici Cyber News

Milioni di studenti utilizza le AI per creare documenti accademici

Una ricerca condotta dalla piattaforma di invio di saggi online e dal rilevatore di plagio Turnitin mostra un uso diffuso...
Redazione RHC - 26 Aprile 2024
578 cittadini sotto sorveglianza in Polonia attraverso lo spyware Pegasus Cyber News

578 cittadini sotto sorveglianza in Polonia attraverso lo spyware Pegasus

In Polonia, lo spyware commerciale Pegasus è stato utilizzato per spiare quasi 578 cittadini dal 2017 al 2022, ha affermato il procuratore generale Adam...
Bajram Zeqiri - 26 Aprile 2024
Google Rimanda l’Eliminazione dei Cookie di Terze Parti: Rischio per la Privacy o Vantaggio Commerciale? Cyber News

Google Rimanda l’Eliminazione dei Cookie di Terze Parti: Rischio per la Privacy o Vantaggio Commerciale?

Gli sviluppatori di Google hanno affermato che, a causa dei test condotti dalle autorità di regolamentazione britanniche, è stata riaperta la possibilità...
Redazione RHC - 26 Aprile 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica