Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Giorno: Luglio 23, 2022

Numero di articoli trovati: 13322

La mente dietro le password: quando squilla il telefono. Puntata 8

Nelle puntate precedenti abbiamo visto che la sicurezza non crolla perché non conosciamo le regole, ma perché la mente lavora per automatismi. Fiducia, riconoscimento, continuità. Meccanismi normali, indispensabili per vivere,...

Zero-click, zero avvisi: così le estensioni di Claude prendono il controllo del tuo PC

La rivoluzione delle AI desktop promette produttività immediata. Ma dal mondo della sicurezza arriva un avviso che fa riflettere: ciò che migliora l'esperienza può aprire anche falle profonde. Una recente...

Campagne zero-day e ransomware su larga scala: più attacchi ma meno riscatti

Le campagne di estorsione di dati su larga scala che sfruttano vulnerabilità zero-day stanno gradualmente perdendo efficacia, anche quando gli aggressori riescono ad accedere a preziosi sistemi aziendali. Un nuovo...

Humanoid presenta KinetIQ: il sistema di controllo degli sciami robot

Humanoid ha presentato un sistema di controllo robotico che funge da centro decisionale unico per un'intera flotta di macchine. La piattaforma, chiamata KinetIQ, controlla dispositivi di vario design e con...

Malware nel download di 7-Zip! Come il tuo PC diventa un proxy per i criminali

Sembra incredibile ma succede davvero: un download che tutti pensiamo sicuro può rivelarsi un tranello ben oliato che mette a rischio la tua macchina e la trasforma in un nodo...

Scoperta una falla critica nei router TP-Link: un bug per il controllo totale

È stata scoperta una catena di vulnerabilità nel router TP-Link Omada ER605 che consente l'esecuzione di codice remoto senza previa autorizzazione. Un ricercatore indipendente, che ha esaminato il servizio DNS...

La Norvegia si prepara a un livello di minaccia informatica senza precedenti

Secondo il Servizio di Sicurezza della Polizia del Paese, la Norvegia entrerà nel 2026 con il livello di minaccia più alto dalla Seconda Guerra Mondiale. Il documento descrive un aumento...

Non puoi riavviare la tua mente. Eppure la stai lasciando senza patch

Passiamo ore a ottimizzare il nostro lavoro, i nostri tool e i nostri processi, ma abbiamo dimenticato di proteggere l'unico sistema operativo che non possiamo riavviare: la nostra mente. Il...

La CISA ordina alle agenzie statunitensi di rafforzare la sicurezza dei dispositivi edge

Le agenzie civili statunitensi hanno ricevuto dal CISA un rigoroso obbligo di ricostruire i perimetri delle loro reti. L'autorità di regolamentazione insiste sull'ispezione di tutte le apparecchiature di rete situate...

TikTok sotto accusa dalla Commissione europea: il punto di vista del MOIGE

La Commissione europea ha avviato diverse indagini contro TikTok per presunte violazioni del Digital Services Act (DSA), con particolare attenzione al design e l'impatto per il benessere degli utenti, in particolare minori con dei...
Numero di articoli trovati: 13322

La mente dietro le password: quando squilla il telefono. Puntata 8

Nelle puntate precedenti abbiamo visto che la sicurezza non crolla perché non conosciamo le regole, ma perché la mente lavora per automatismi. Fiducia, riconoscimento, continuità. Meccanismi normali, indispensabili per vivere,...

Zero-click, zero avvisi: così le estensioni di Claude prendono il controllo del tuo PC

La rivoluzione delle AI desktop promette produttività immediata. Ma dal mondo della sicurezza arriva un avviso che fa riflettere: ciò che migliora l'esperienza può aprire anche falle profonde. Una recente...

Campagne zero-day e ransomware su larga scala: più attacchi ma meno riscatti

Le campagne di estorsione di dati su larga scala che sfruttano vulnerabilità zero-day stanno gradualmente perdendo efficacia, anche quando gli aggressori riescono ad accedere a preziosi sistemi aziendali. Un nuovo...

Humanoid presenta KinetIQ: il sistema di controllo degli sciami robot

Humanoid ha presentato un sistema di controllo robotico che funge da centro decisionale unico per un'intera flotta di macchine. La piattaforma, chiamata KinetIQ, controlla dispositivi di vario design e con...

Malware nel download di 7-Zip! Come il tuo PC diventa un proxy per i criminali

Sembra incredibile ma succede davvero: un download che tutti pensiamo sicuro può rivelarsi un tranello ben oliato che mette a rischio la tua macchina e la trasforma in un nodo...

Scoperta una falla critica nei router TP-Link: un bug per il controllo totale

È stata scoperta una catena di vulnerabilità nel router TP-Link Omada ER605 che consente l'esecuzione di codice remoto senza previa autorizzazione. Un ricercatore indipendente, che ha esaminato il servizio DNS...

La Norvegia si prepara a un livello di minaccia informatica senza precedenti

Secondo il Servizio di Sicurezza della Polizia del Paese, la Norvegia entrerà nel 2026 con il livello di minaccia più alto dalla Seconda Guerra Mondiale. Il documento descrive un aumento...

Non puoi riavviare la tua mente. Eppure la stai lasciando senza patch

Passiamo ore a ottimizzare il nostro lavoro, i nostri tool e i nostri processi, ma abbiamo dimenticato di proteggere l'unico sistema operativo che non possiamo riavviare: la nostra mente. Il...

La CISA ordina alle agenzie statunitensi di rafforzare la sicurezza dei dispositivi edge

Le agenzie civili statunitensi hanno ricevuto dal CISA un rigoroso obbligo di ricostruire i perimetri delle loro reti. L'autorità di regolamentazione insiste sull'ispezione di tutte le apparecchiature di rete situate...

TikTok sotto accusa dalla Commissione europea: il punto di vista del MOIGE

La Commissione europea ha avviato diverse indagini contro TikTok per presunte violazioni del Digital Services Act (DSA), con particolare attenzione al design e l'impatto per il benessere degli utenti, in particolare minori con dei...