Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Aspirapolvere spione: scatta foto di una donna in bagno e le pubblica in rete Cyber News

Aspirapolvere spione: scatta foto di una donna in bagno e le pubblica in rete

Eileen Goarhiv della Mit Technology Review ha scritto un articolo su uno strano caso relativo ad un Aspirapolvere spione.  La sua storia...
Redazione RHC - 22 Dicembre 2022
Daixin si rifiuta di attaccare AirAsia: “Lascia che i nuovi ​​rovistino dentro questa spazzatura” Cyber News

Daixin si rifiuta di attaccare AirAsia: “Lascia che i nuovi ​​rovistino dentro questa spazzatura”

AirAsia Group si impegna nella protezione della privacy dei suoi clienti in ogni modo possibile. Quello non è un contratto, intendiamoci,...
Redazione RHC - 22 Dicembre 2022
La nuova RCE su Windows è peggio di Eternalblue. Avremo un nuovo WannaCry? Cyber News

La nuova RCE su Windows è peggio di Eternalblue. Avremo un nuovo WannaCry?

Una ricercatrice di bug di sicurezza, ha recentemente scoperto una nuova RCE su Windows che ha il potenziale per rivaleggiare...
Redazione RHC - 21 Dicembre 2022
Un imperatore piccolo piccolo Cultura

Un imperatore piccolo piccolo

Ci risiamo: Elon Musk prende decisioni e fa scappare gli utenti da Twitter verso Mastodon. Sembrerebbe quasi che egli sia...
Matteo Riso - 21 Dicembre 2022
Presente e futuro della sicurezza informatica negli eventi sportivi Cybercrime

Presente e futuro della sicurezza informatica negli eventi sportivi

Negli ultimi anni le competizioni sportive sono state utilizzate dai criminali informatici come esca per truffare gli utenti, indipendentemente dallo...
Alessandro Molinari - 21 Dicembre 2022
NPM: Basta aggiungere un trattino e via con il malware! Cybercrime

NPM: Basta aggiungere un trattino e via con il malware!

Lo strumento CLI npm ha un meccanismo molto conveniente ed efficace per la protezione dai pacchetti vulnerabili: verifica automatica dei...
Marcello Filacchioni - 21 Dicembre 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica