Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Microsoft dichiara che Zerologon è sfruttato attivamente.

Sono passati solo pochi giorni da quando la #CISA (#Cybersecurity and Infrastructure #Security #Agency) ha emesso un avviso di emergenza su una #vulnerabilità critica di #Windows.Ora anche Microsoft ha emesso...

Attacchi informatici cinesi, iraniani e russi alle campagne di Biden e Trump confermati da Microsoft

#Microsoft ha affermato oggi che #hacker cinesi, iraniani e russi sponsorizzati dallo stato, hanno tentato di violare gli #account di posta elettronica appartenenti a persone associate alle campagne elettorali di...

Immuni: 6,4 milioni di download e aumento delle notifiche.

6.4 milioni di persone hanno scaricato l’app #Immuni, ossia il 17% degli #smartphone che ci sono in Italia, percentuale dalla quale sono esclusi i minori di 14 anni (pari al...

Twitter si prepara per le elezioni negli Stati Uniti.

Twitter si prepara per le elezioni negli Stati Uniti con nuovi corsi di formazione sulla sicurezza informatica. Perché la consapevolezza al rischio è l'unica arma che ci può salvare dall'ingegneria...

Santiago Lopez: il primo milionario di bug bounty.

Enormi pagamenti per falle di #sicurezza critiche spesso rubano i titoli dei giornali, ma il primo milionario di #bug #bounty al mondo ha catturato l'attenzione dei media attraverso un percorso...

Brontosauri, quanti di voi “scriptavano” con ASP?

Active Server Pages, comunemente indicato come #ASP, è la soluzione di #Microsoft per lo #scripting lato #server che permise di introdurre pagine dinamiche all'interno del web server Internet Information Server...

Bitdefender: il 63% dei CISO ha paura della guerra informatica.

Il 63% dei CISO crede che la guerra informatica sia una minaccia per la loro organizzazione, eppure poco più di un quinto (22%) ammette di non avere una strategia in...

Aircrack- ng: una suite completa di strumenti per valutare la sicurezza della rete Wi-Fi.

Airodump-ng, è uno strumento utile per acquisire #pacchetti di frame 802.11 grezzi.Tutti gli strumenti sono a riga di comando che consentono #scripting. Molte #GUI hanno sfruttato questa caratteristica. Funziona principalmente...

RCE su Instagram: Check Point svela una esecuzione di codice remota sulle App Android e iOS.

#Instagram, con oltre 100 milioni di foto caricate ogni giorno, è una delle #piattaforme #social più popolari. #CheckPoint Research ha quindi deciso di verificare la sicurezza dell'app su #Android e...
Mark Zukerberg

Facebook ed Instagram chiuderanno davvero in europa?

#Facebook ha minacciato di cessare le operazioni in tutta l'Unione europea se una nuova sentenza della Commissione per la protezione dei dati #irlandese, bloccherà il meccanismo di trasferimento. In una...

Ultime news

Apple ha risolto 2 pericolosi 0-day sfruttati attivamente dai malintenzionati Cyber News

Apple ha risolto 2 pericolosi 0-day sfruttati attivamente dai malintenzionati

Il 7 aprile, Apple ha rilasciato aggiornamenti di sicurezza per iOS, iPadOS , macOS e il browser Web Safari per affrontare un paio di vulnerabilità zero-day...
Redazione RHC - 10 Aprile 2023
La Cina pronta a collegare Hong Kong all’Europa con un nuovo cavo sottomarino Cyber News

La Cina pronta a collegare Hong Kong all’Europa con un nuovo cavo sottomarino

La Cina si sta preparando a realizzare il proprio progetto di cavo sottomarino EMA (Europa-Medio Oriente-Asia) che collega l'Asia e...
Redazione RHC - 10 Aprile 2023
Mentre la MSI nasconde le conseguenze dell’hack, mancano 37 ore alla pubblicazione dei dati Cyber News

Mentre la MSI nasconde le conseguenze dell’hack, mancano 37 ore alla pubblicazione dei dati

A seguito di un attacco informatico che avrebbe rubato circa 1,5 TB di dati dai sistemi MSI, la società in una dichiarazione ha esortato...
Redazione RHC - 10 Aprile 2023
Cosa sono le Common Vulnerabilities and Exposures (CVE) Cyber News

Cosa sono le Common Vulnerabilities and Exposures (CVE)

L'obiettivo principale della sicurezza informatica è la gestione delle vulnerabilità. Nel raggiungere questo obiettivo, la CVE aiuta gli specialisti, che sono...
Silvia Felici - 10 Aprile 2023
Alla scoperta del Biohacking. La nuova frontiera della bio-tecnologica Cyber News

Alla scoperta del Biohacking. La nuova frontiera della bio-tecnologica

Cos'è il biohacking? Si tratta di hackerare il tuo corpo e la tua mente per ottenere risultati ottimali e migliorare...
Manuel Roccon - 10 Aprile 2023
OpIsrael: un attacco informatico blocca l’irrigazione dei campi nella Valle del Giordano sotto il ramadan Cyber News

OpIsrael: un attacco informatico blocca l’irrigazione dei campi nella Valle del Giordano sotto il ramadan

Durante il periodo del Ramadan, che dura tutto aprile, il numero di attacchi informatici da parte di criminali informatici anti-israeliani...
Redazione RHC - 10 Aprile 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica