Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Fitbit: possibilità di sottrarre informazioni sensibili attraverso le API.

Un'API per la creazione di #app ampiamente utilizzata consentirebbe a un utente malintenzionato di creare un'applicazione dannosa che potrebbe accedere ai dati utente Fitbit e inviarli a qualsiasi server. Kev...

Alleati con il Nemico! Porta nei progetti gli hacker!

Quante volte abbiamo sentito parlare di “alleanze con il nemico”? Normalmente ci contorniamo di persone amiche, persone che riteniamo importanti, anche se capita di essere traditi e di comprendere dopo...

L’Amiga 500 è tornato: Retro Games annuncia la sua replica.

Potrebbe essere il prossimo e ambizioso lancio di #Retro #Games Ltd. , l'azienda britannica che ha iniziato alcuni anni fa in modo silenzioso, con l'ormai leggendario C64 Direct-to-TV, un #Commodore...

Gruppi Hacker, oggi conosciamo Legion of Doom.

Durante l'estate del 1984, un anno dopo l'uscita del film #WarGames, venne creata l'idea che cambiò per sempre il volto del mondo sotterraneo degli appassionati di home computing.Quella particolare estate,...

Il tribunale statunitense ha ordinato a Snowden di pagare allo stato più di 5 milioni di dollari.

Per cosa? Per i guadagni sui libri pubblicati. Gli Stati Uniti hanno diritto a ricevere più di 5,2 milioni di dollari di royalty per i libri pubblicati dell'ex dall'ex dipendente...

Un cliente ha affermato di aver creato un filtro.

Senza distinzione tra maiuscole e minuscole per l'inserimento del termine "script" in qualsiasi modulo per impedire un PoC XSS. Come potresti aggirarlo?Per la risposta, martedì prossimo.#redhotcyber #quiz https://docs.google.com/forms/d/e/1FAIpQLScF9yULMcK2-7itbco55GgEHz_KLJXL58cVjg9dL9OlQg98Dg/viewform?usp=sf_link

Clamorosi Zeroday su nuovi prodotti. Tutto questo come mai?

Semplice ... chi cerca trova! La complessità e la diffusione del software, stanno diventando dei nemici della sicurezza informatica, soprattutto se legati a smartphone e a software altamente popolari. Inoltre...

Rilasciato il kernel Linux 5.9. Ecco una rapida occhiata alle novità.

Per quanto riguarda le funzionalità di Linux 5.9 ce ne sono molte, ma se non sei un tecnologo o uno #sviluppatore potrebbero non essere così interessanti. C'è una migliore gestione...

Reti governative USA sotto attacco con probabile interferenza con le elezioni presidenziali.

Degli hacker hanno ottenuto l'accesso alle reti governative USA combinando bug su #VPN e #Windows, hanno dichiarato il Federal Bureau of Investigation (#FBI) e la #Cybersecurity and Infrastructure Security Agency...

Perché Signal è più sicura delle altre App di messaggistica?

#Signal è un software sviluppato da Signal Foundation e Signal Messenger LLC e protegge le tue comunicazioni attravetso la "crittografia end-to-end" che consente di codificare il messaggio di un mittente...

Ultime news

Piano ispettivo Garante Privacy 2023: quali controlli nel primo semestre Cybercrime

Piano ispettivo Garante Privacy 2023: quali controlli nel primo semestre

Con la deliberazione 26 gennaio 2023, l’Autorità Garante per la protezione dei dati personali ha varato il piano ispettivo relativo...
Stefano Gazzella - 13 Aprile 2023
Altruismo nei gruppi APT: i nordcoreani di APT43 conducono operazioni di spionaggio a proprie spese Cyber News

Altruismo nei gruppi APT: i nordcoreani di APT43 conducono operazioni di spionaggio a proprie spese

Gli esperti di sicurezza informatica di Mandiant hanno scoperto un gruppo di hacker nordcoreano che si finanzia attraverso operazioni di cybercriminalità. Il gruppo dirige...
Redazione RHC - 13 Aprile 2023
Attacco informatico alla HYUNDAI. Stanno arrivando notifiche di databreach agli interessati Cyber News

Attacco informatico alla HYUNDAI. Stanno arrivando notifiche di databreach agli interessati

Sono arrivate due segnalazioni in redazione di utenti che hanno ricevuto in queste ore una mail da parte della Hyundai...
Redazione RHC - 12 Aprile 2023
OpenAI avvia il programma di Bug Bounty. 20.000 dollari la taglia massima, ma anche bug sul modello Vulnerabilità

OpenAI avvia il programma di Bug Bounty. 20.000 dollari la taglia massima, ma anche bug sul modello

La società OpenAI, che ha realizzato ChatGPT ha annunciato oggi il lancio di un nuovo programma di bug bounty per...
Agostino Pellegrino - 12 Aprile 2023
Microsoft: 97 bug nel Patch Tuesday di Aprile. 7 RCE e uno 0-day sfruttato attivamente Vulnerabilità

Microsoft: 97 bug nel Patch Tuesday di Aprile. 7 RCE e uno 0-day sfruttato attivamente

Nel Patch Tuesday di aprile, Microsoft ha rilasciato aggiornamenti che correggono una vulnerabilità zero-day sfruttata attivamente e altri 97 difetti. 7...
Agostino Pellegrino - 12 Aprile 2023
Attacco informatico all’italiana Comacchio da parte di LockBit. I samples sono online Cybercrime

Attacco informatico all’italiana Comacchio da parte di LockBit. I samples sono online

La famigerata banda ransomware Lockbit, rivendica un nuovo attacco ad un’altra organizzazione italiana. Oggi è il turno della Comacchio che...
Pietro Melillo - 12 Aprile 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica