Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Bambini sovraesposti sui social: cosa dice la legge

Bambini sovraesposti sui social dei genitori: cosa dice la legge in merito? Quali possono essere le conseguenze legali per i genitori (e per i minori)? La recente polemica (l’ennesima, in realtà)...

Uber: ancora un’altra violazione di sicurezza. Il codice sorgente è online

Supply Chain! Sempre i fornitori di terze parti ultimamente risuonano nelle violazioni informatiche e questa volta è toccato ancora ad Uber, che nel 2022 segna ben 2 volazioni dei dati...
Immagine di copertina: Claude AI Info copyright

Cyber spazio e tensioni accelerano: quale stabilità nella tempesta? L’importanza di porsi domande.

Immagine di copertina: Claude AI Info copyright Mentre gli attacchi e le operazioni nel cyber spazio accelerano le parole di Angela Merkel del 7 dicembre rimarranno nella storia. Secondo l’ex cancelliere...

Cisco è alle prese con una patch difficile sui telefoni serie 7800 e 8800

La vulnerabilità, tracciata come CVE-2022-20968 (valutazione 8,1 su 10 sulla scala CVSS), interessa i telefoni IP Cisco serie 7800 e 8800 (eccetto l'8821). Non ci sono soluzioni alternative, ma Cisco ha fornito una...

Una musica creata da una AI ha ricevuto 100 milioni di ascolti

Una traccia che include voci AI simili a quelle umane ha superato i 100 milioni di stream secondo il suo creatore, Tencent Music Entertainment (TME). La società con sede in Cina ha...

EctoLife: la prima struttura al mondo per l’utero artificiale è vicina

In un giorno non troppo lontano, si potrà scegliere se far nascere il proprio figlio dal grembo di sua madre, oppure utilizzare un grembo artificiale. Tutto questo, grazie alla tecnologia,...

Pwn2Own da record: quasi 1.000.000 di dollari in premi per 63 0day rilevati

I numeri al termine della manifestazione di sicurezza informatica Pwn2Own di Toronto 2022 sono impressionanti: 989.750 dollari in premi assegnati per 63 vulnerabilità 0day rilevate. Il numero di squadre che...

Un 23enne ruba 400.000 dollari ad una catena di parrucchieri statunitense. Rischia 30 anni di reclusione

Il Dipartimento di Giustizia degli Stati Uniti ha annunciato l'arresto di un sospetto mentre il procuratore degli Stati Uniti Damian Williams ha intentato una denuncia presso il tribunale federale di...

TOR Browser 12.0 è stato rilasciato e grazie al supporto delle lingue diventa più inclusivo

Il famoso Browser Web open source TOR, che consente la comunicazione anonima su internet, ottiene un nuovo aggiornamento: TOR Browser 12.0.  La nuova versione ha caratteristiche migliori rispetto alla sua recente versione di Firefox ESR (Mozilla...

La Gran Bretagna non installerà più telecamere cinesi negli uffici governativi

Come ha dichiarato Oliver Dowden, Cancelliere del Ducato di Lancaster, una revisione dei possibili rischi per la sicurezza attuali e futuri associati all'installazione di sistemi di sorveglianza presso strutture governative ha concluso...

Ultime news

Attacco informatico alla British Library: il ransomware Rhysida colpisce ancora Cyber News

Attacco informatico alla British Library: il ransomware Rhysida colpisce ancora

Il recente attacco informatico alla British Library da parte del ransomware Rhysida ha evidenziato la necessità di rafforzare le difese...
Redazione RHC - 19 Aprile 2024
Ransomware, malware e hacker: come proteggere la tua azienda in un mondo digitale in continua evoluzione! Cultura

Ransomware, malware e hacker: come proteggere la tua azienda in un mondo digitale in continua evoluzione!

Spesso parlando di sicurezza si pensa immediatamente a virus, intrusioni, malware: questi sono aspetti essenziali ma non esaustivi di una...
Pietro Melillo - 19 Aprile 2024
Attacco ransomware: i dettagli di intervento del CERT Advens Cyber News

Attacco ransomware: i dettagli di intervento del CERT Advens

Entra dietro le quinte del nostro CERT per rivivere un intervento completo su un attacco ransomware. David Quesada, direttore del...
Redazione RHC - 19 Aprile 2024
Cina e Corea del Nord Utilizzano l’Intelligenza Artificiale per Influenzare e Attaccare! Innovazione

Cina e Corea del Nord Utilizzano l’Intelligenza Artificiale per Influenzare e Attaccare!

Un nuovo rapporto del Microsoft Threat Intelligence Center (MTAC) fornisce informazioni su come Cina e Corea del Nord utilizzano tecnologie avanzate e social media...
Luca Vinciguerra - 19 Aprile 2024
Scoperta la nuova minaccia: TA547 lancia una campagna malspam su larga scala Cultura

Scoperta la nuova minaccia: TA547 lancia una campagna malspam su larga scala

E' di queste ore la notizia che il noto threat actor TA547 ha avviato una campagna di malspam diretta ad...
Davide Santoro - 18 Aprile 2024
Robot Senza Occhi Indiscreti: La Nuova Fotocamera che Salvaguarda la Privacy Cyber News

Robot Senza Occhi Indiscreti: La Nuova Fotocamera che Salvaguarda la Privacy

Gli scienziati australiani hanno sviluppato un nuovo tipo di fotocamera per robot che preserva la privacy elaborando e distorcendo le...
Redazione RHC - 18 Aprile 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica