Red Hot Cyber. Il blog sulla sicurezza informatica

Anche i grandi cadono sul patching! La banca cinese ICBC non aveva aggiornato la vulnerabilità critica Citrix Bleed
Redazione RHC - 21 Gennaio 2024
La divisione statunitense dei servizi finanziari dell'Industrial and Commercial Bank of China (ICBC), la più grande banca al mondo per asset, ha subito un attacco informatico. Tale attacco ha causato...

Data breach: comunicare rischi generici agli interessati non è sufficiente, c’è bisogno di concretezza.
Stefano Gazzella - 21 Gennaio 2024
Quando all'interno di una comunicazione di data breach gli interessati sono informati dei rischi in modo generico, i canoni di comprensibilità richiesti dall'art. 12 par. 1 GDPR non possono certamente...

Elon Musk: la BCI per perdere peso è una grande idea? Gli esperti sollevano preoccupazioni
Redazione RHC - 20 Gennaio 2024
La proposta di Elon Musk di utilizzare le interfacce cervello-computer Neuralink (BCI) per la perdita di peso ha sollevato preoccupazioni sulla sicurezza tra gli esperti. In precedenza, Musk aveva suggerito che le BCI potrebbero...

Sicurezza Industriale: Avvitatori Bosch Rexroth a Rischio di Attacchi ransomware
Redazione RHC - 20 Gennaio 2024
Gli esperti Nozomi hanno identificato più di due dozzine di vulnerabilità in una popolare serie di avvitatori ad impulsi collegati in rete industriale utilizzati nelle fabbriche di tutto il mondo (soprattutto nella...

Altri Cani robotici da guerra realizzati in Cina. La guerra Autonoma è alle porte ma non si parla di regolamentazione
Redazione RHC - 20 Gennaio 2024
Un "cane da guerra" robotico è il protagonista del filmato recentemente caricato sui media statali cinesi. Nel video di 11 secondi, si può vedere un quadrupede meccanizzato prendere posizione mentre...

Come i Truffatori Usano Telegram per Ingannare Migliaia di Investitori in criptovalute
Redazione RHC - 20 Gennaio 2024
Gli specialisti di AngaraSecurity, hanno utilizzato gli strumenti OSINT per analizzare le pubblicazioni a tema criptovalute nei canali Telegram aperti. In totale, sono stati identificati quasi 22.000 materiali relativi alle criptovalute,...
Articoli in evidenza

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...
Anche i grandi cadono sul patching! La banca cinese ICBC non aveva aggiornato la vulnerabilità critica Citrix Bleed
Data breach: comunicare rischi generici agli interessati non è sufficiente, c’è bisogno di concretezza.
Elon Musk: la BCI per perdere peso è una grande idea? Gli esperti sollevano preoccupazioni
Sicurezza Industriale: Avvitatori Bosch Rexroth a Rischio di Attacchi ransomware
Altri Cani robotici da guerra realizzati in Cina. La guerra Autonoma è alle porte ma non si parla di regolamentazione
Come i Truffatori Usano Telegram per Ingannare Migliaia di Investitori in criptovalute
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

