Red Hot Cyber. Il blog sulla sicurezza informatica

E’ bufera su EIDAS 2.0: La controversa legge europea che potrebbe portarci ad una “Europa di sorveglianza”
Redazione RHC - 3 Novembre 2023
L’Unione Europea sta lavorando per aggiornare il regolamento eIDAS, che regola l’identificazione elettronica e i servizi fiduciari per le transazioni elettroniche nel mercato unico europeo. Si tratta di un atto legislativo importante...

Come l’Intelligenza Artificiale cambierà il futuro del lavoro: illusione o realtà?
Luca Vinciguerra - 3 Novembre 2023
Nell'era digitale in cui viviamo, l'Intelligenza Artificiale (IA) sta rapidamente guadagnando terreno come una delle tecnologie più promettenti e rivoluzionarie del nostro tempo. Mentre le sue applicazioni si diffondono in...

Sei “al sicuro” con i tuoi fornitori? Okta ha subito un attacco alla supply-chain. Esposti i dati personali di 5000 lavoratori
Redazione RHC - 3 Novembre 2023
L'azienda di software Okta ha rivelato una violazione dei dati causata da un fornitore terzo, Rightway Healthcare, Inc. Tale violazione ha esposto le informazioni personali di circa 5.000 lavoratori. Okta...

Automazione: cosa significa per la cybersecurity e per le aziende
Redazione RHC - 3 Novembre 2023
Autore: Yaki Faitelson, Co-Founder e CEO di Varonis L'automazione offre un monitoraggio proattivo, permettendo di difendersi dagli attacchi informatici, mitigare i rischi, ottemperare alla compliance e migliorare la produttività. Il più...

Citrix Bleed: Attacchi Massicci Colpiscono le Istituzioni Governative
Redazione RHC - 2 Novembre 2023
I ricercatori avvertono che gli aggressori stanno già utilizzando gli exploit di Citrix Bleed (CVE-2023-4966) per attaccare organizzazioni governative, nelle Americhe, in Europa, Africa e nella regione Asia-Pacifico. Ricordiamo che...

Elon Musk e il Futuro dell’Intelligenza Artificiale: “la forza più dirompente della storia”
Redazione RHC - 2 Novembre 2023
Elon Musk, il celebre imprenditore e visionario dietro aziende come Tesla, SpaceX, X, e la startup di intelligenza artificiale xAI, ha di recente espresso prospettive sorprendenti sull'evoluzione dell'intelligenza artificiale (IA)....
Articoli in evidenza

Un nuovo e formidabile nemico è emerso nel panorama delle minacce informatiche: Kimwolf, una temibile botnet DDoS, sta avendo un impatto devastante sui dispositivi a livello mondiale. Le conseguenze ...

Ecco! Il 20 dicembre 1990, qualcosa di epocale successe al CERN di Ginevra. Tim Berners-Lee, un genio dell’informatica britannico, diede vita al primo sito web della storia. Si tratta di info.cern.c...

Una giuria federale del Distretto del Nebraska ha incriminato complessivamente 54 persone accusate di aver preso parte a una vasta operazione criminale basata sull’uso di malware per sottrarre milio...

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...
E’ bufera su EIDAS 2.0: La controversa legge europea che potrebbe portarci ad una “Europa di sorveglianza”
Come l’Intelligenza Artificiale cambierà il futuro del lavoro: illusione o realtà?
Sei “al sicuro” con i tuoi fornitori? Okta ha subito un attacco alla supply-chain. Esposti i dati personali di 5000 lavoratori
Automazione: cosa significa per la cybersecurity e per le aziende
Citrix Bleed: Attacchi Massicci Colpiscono le Istituzioni Governative
Elon Musk e il Futuro dell’Intelligenza Artificiale: “la forza più dirompente della storia”
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

