Red Hot Cyber. Il blog sulla sicurezza informatica

La Privacy Apple è a Rischio? Scopri il Bug e le Misure adottate!
Redazione RHC - 31 Ottobre 2023
Tre anni fa, Apple ha sviluppato un meccanismo per i suoi dispositivi che prometteva di migliorare la privacy quando erano connessi alla rete Wi-Fi. Tuttavia, ricerche recenti hanno dimostrato che questa funzionalità non ha...

Joe Biden emette un Ordine Esecutivo per ridurre i rischi relativi alle Intelligenze Artificiali
Redazione RHC - 30 Ottobre 2023
Joe Biden, l'attuale presidente degli Stati Uniti D'America sta cercando di ridurre i rischi legati all'intelligenza artificiale (AI) che può generare in un prossimo futuro. Tutto questo si è trasformato...

Alpha Team rivendica un attacco informatico all’italiana AvanGate. 14.000 codici di attivazione antivirus in mano alla cybergang
Chiara Nardini - 30 Ottobre 2023
All'interno di un noto forum underground, la cyber gang Alpha Team rivendica un attacco informatico all'azienda italiana AvanGate (Distribuzione IT, Security, Backup & Printing). Ancora non sappiamo con precisione se...

Aggiorna Atlassian Confluence! L’azienda mette in guardia su un pericoloso bug di sicurezza rilevato
Redazione RHC - 30 Ottobre 2023
Un avviso emesso il 31 ottobre da parte di Atlassian, mette in guardia rispetto alla nuova CVE-2023-22518, descritta come una "Improper Authorization Vulnerability in Confluence Data Center and Server", che affliggono le...

L’evoluzione di SD-WAN: la nuova era dell’impresa senza confini
Redazione RHC - 30 Ottobre 2023
Di Parag Thakore, Senior Vice President della Business Unit Borderless WAN in Netskope Poter contare su una connettività sicura e ottimizzata è stata storicamente una preoccupazione dominante per i team...

La verità nascosta su Alexa: Amazon profila gli utenti con l’audio fornito ai dispositivi intelligenti
Redazione RHC - 30 Ottobre 2023
Gli altoparlanti intelligenti offrono una comodità incredibile, permettendoti di riprodurre la tua musica preferita o ordinare la carta igienica con un semplice comando vocale. Tuttavia, questa comodità può comportare un costo...
Articoli in evidenza

Ecco! Il 20 dicembre 1990, qualcosa di epocale successe al CERN di Ginevra. Tim Berners-Lee, un genio dell’informatica britannico, diede vita al primo sito web della storia. Si tratta di info.cern.c...

Una giuria federale del Distretto del Nebraska ha incriminato complessivamente 54 persone accusate di aver preso parte a una vasta operazione criminale basata sull’uso di malware per sottrarre milio...

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...
La Privacy Apple è a Rischio? Scopri il Bug e le Misure adottate!
Joe Biden emette un Ordine Esecutivo per ridurre i rischi relativi alle Intelligenze Artificiali
Alpha Team rivendica un attacco informatico all’italiana AvanGate. 14.000 codici di attivazione antivirus in mano alla cybergang
Aggiorna Atlassian Confluence! L’azienda mette in guardia su un pericoloso bug di sicurezza rilevato
L’evoluzione di SD-WAN: la nuova era dell’impresa senza confini
La verità nascosta su Alexa: Amazon profila gli utenti con l’audio fornito ai dispositivi intelligenti
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

