Redazione RHC : 6 Dicembre 2021 08:48
Il governo sudcoreano ha annunciato la necessità di rivedere le regole di sicurezza online del paese, dopo che è stato reso noto che alcuni criminali informatici hanno avuto accesso a centinaia di dispositivi domestici intelligenti e hanno iniziato a vendere video intimi sui mercati underground.
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce.
Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Il criminale informatico è stato smascherato con l’aiuto di giornalisti locali, dove un giornalista di IT Chosun ha svolto il ruolo dell’acquirente. Dopo essere riuscito a mettersi in contatto con il venditore, si è offerto di acquistare un archivio di foto relativo a registrazioni video effettuate in diverse case contemporaneamente per 0,1 bitcoin.
I media locali non hanno ancora riferito dell’arresto del criminale. Molti proprietari di case intelligenti hanno espresso seria preoccupazione, poiché il produttore delle videocamere, aveva precedentemente affermato che era impossibile hackerare la tecnologia.
Secondo gli esperti di IT Chosun, se un black hacker riesce a bypassare il sistema di sicurezza di una casa, può anche accedere alle registrazioni video degli appartamenti vicini collegati alla rete dell’edificio.
“Se mi spegnete, racconterò a tutti della vostra relazione”, avevamo riportato in un precedente articolo. E’ vero le intelligenze artificiali sono forme di comunicazione basa...
Negli ultimi giorni è stato pubblicato su GitHub un proof-of-concept (PoC) per il bug di sicurezza monitorato con il codice CVE-2025-32756, una vulnerabilità critica che interessa diversi pr...
Secondo quanto riportato dai media, il governo russo ha preparato degli emendamenti al Codice penale, introducendo la responsabilità per gli attacchi DDoS: la pena massima potrebbe includere una ...
La quinta edizione della Live Class “Dark Web & Cyber Threat Intelligence”, uno tra i corsi più apprezzati realizzati da Red Hot Cyber è ormai alle porte: mancano solo 6 giorni...
Cosa fare quando i sistemi informatici di un’azienda vengono paralizzati da un attacco ransomware, i dati risultano crittografati e compare una richiesta di riscatto? Questa scena non appartien...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006