TIM Red Team Research firma 2 nuovi CVE su Softing.
Massimiliano Brolli - 23 Aprile 2021
Che cos’è il SIM Swap. Ecco come funziona
Redazione RHC - 23 Aprile 2021
“La Cina non cercherà l’egemonia”. Parola di Xi Jinping.
Redazione RHC - 23 Aprile 2021
Signal Vs Cellebrite: contraccolpo ai sistemi di intelligence.
Redazione RHC - 23 Aprile 2021
REvil ransomware, ora sfrutta la modalità provvisoria.
Redazione RHC - 22 Aprile 2021
Tim Berners-Lee: internet fuori controllo. Ecco il piano per salvarlo.
Redazione RHC - 22 Aprile 2021
Cosa è il cloacking?
Redazione RHC - 22 Aprile 2021
Lazarus nasconde il malware nelle immagini PNG.
Redazione RHC - 21 Aprile 2021
REvil attacca Quanta Computer, il fornitore di Apple, Microsoft e Google.
Redazione RHC - 21 Aprile 2021
Cina: varate nuove norme per l’accessibilità al Web e App per gli anziani.
Redazione RHC - 21 Aprile 2021
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
L’UE sfida gli USA e lancia un piano da 43 miliardi di euro per diventare leader sui semiconduttori
Attacco informatico all’Azienda Trasporti Milanesi (ATM). Si tratta di NoName057(16)
Una vulnerabilità critica su VMware Aria Operations for Logs consente ad un utente anonimo di diventare root
Gli hack delle AI continuano con l’exploit della nonna: il chatbot ha fornito la ricetta per fare il napalm
Il Red Team Research di TIM emette 7 CVE delle quali 3 con score 9,8 su VDESK di Live Box
Medusa afferma di aver pubblicato il codice di Microsoft Bing e Cortana. Ma qualcosa ci ricorda Lapsus$
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…











