Red Hot Cyber. Il blog sulla sicurezza informatica

Data breach: difficile credere sia sempre colpa solo dei cybercriminali.
Stefano Gazzella - 21 Dicembre 2023
Subire un attacco informatico e un conseguente data breach può capitare? Certamente. Esistono dei fattori da dover considerare per ritenere la propria postura di sicurezza come adeguata? Anche qui: certamente....

Gli scarafaggi bio-ibridi ci salveranno dai disastri naturali. La nuova frontiera della robotica che unisce elettronica e materiali biologici
Redazione RHC - 20 Dicembre 2023
Gli scienziati stanno sviluppando scarafaggi cyborg per cercare e salvare le persone dopo i terremoti. L'ingegnere Hirotaka Sato della Nanyang Technological University di Singapore, ispirato dal terremoto di Tokyo del 2011, sta lavorando...

Il ransomware ora si maschera da AUDIT di Sicurezza. I WereWolves sbarcano nel circus RaaS e colpiscono le aziende Russe
Chiara Nardini - 20 Dicembre 2023
La loro missione è "rafforzare l’immunità informatica delle aziende di tutto il mondo, e questo vale sicuramente la pena". Si chiamano WereWolves e il loro sito web (accessibile direttamente nel...

La Visione dello spazio di Jeff Bezos di Amazon: “Se avessimo un trilione di persone, avremmo 1.000 Mozart e 1.000 Einstein in ogni dato momento”
Redazione RHC - 20 Dicembre 2023
Jeff Bezos , fondatore di Amazon e capo della compagnia spaziale Blue Origin, ha parlato del suo sogno: vedere trilioni di persone vivere all'interno di enormi stazioni spaziali cilindriche fluttuanti negli angoli...

Utenti Chrome in allerta: Google corregge un grave 0Day sfruttato in attacchi attivi
Redazione RHC - 20 Dicembre 2023
Google ha sviluppato aggiornamenti di sicurezza per il browser Web Chrome per risolvere un difetto zero-day che è sfruttato in attacchi attivi. La vulnerabilità assegnata è il CVE-2023-7024 , descritto come un heap...

Un’indagine scopre modelli di generazione di immagini AI addestrati sugli abusi sui minori
Redazione RHC - 20 Dicembre 2023
Un nuovo studio dello Stanford Internet Observatory (SIO) ha identificato la presenza di materiale di abuso sessuale infantile ( CSAM ). Tale ricerca si è concentrata sull’ampio set di dati pubblico LAION-5B, utilizzato per...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Data breach: difficile credere sia sempre colpa solo dei cybercriminali.
Gli scarafaggi bio-ibridi ci salveranno dai disastri naturali. La nuova frontiera della robotica che unisce elettronica e materiali biologici
Il ransomware ora si maschera da AUDIT di Sicurezza. I WereWolves sbarcano nel circus RaaS e colpiscono le aziende Russe
La Visione dello spazio di Jeff Bezos di Amazon: “Se avessimo un trilione di persone, avremmo 1.000 Mozart e 1.000 Einstein in ogni dato momento”
Utenti Chrome in allerta: Google corregge un grave 0Day sfruttato in attacchi attivi
Un’indagine scopre modelli di generazione di immagini AI addestrati sugli abusi sui minori
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

