Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Telegram ha fornito i Nomi, i telefoni e gli indirizzi IP al tribunale indiano Cyber News

Telegram ha fornito i Nomi, i telefoni e gli indirizzi IP al tribunale indiano

Un tribunale indiano ha ordinato a Telegram di divulgare i dati personali di individui sospettati di distribuire materiale che viola...
Redazione RHC - 11 Dicembre 2022
Samsung Galaxy S22 violato due volte al Pwn2Own. 400.000 dollari di premi nella prima giornata Cyber News

Samsung Galaxy S22 violato due volte al Pwn2Own. 400.000 dollari di premi nella prima giornata

Toronto ospita l'annuale competizione di hacking Pwn2Own. Durante il primo giorno, i partecipanti hanno compromesso con successo lo smartphone Samsung Galaxy S22 due...
Redazione RHC - 10 Dicembre 2022
Meta ruba i dati personali dei suoi clienti anche se non fai parte del social media Cyber News

Meta ruba i dati personali dei suoi clienti anche se non fai parte del social media

Le popolari piattaforme di dichiarazione dei redditi online TaxAct, TaxSlayer e H&R Block hanno inviato informazioni finanziarie sensibili a Meta...
Redazione RHC - 10 Dicembre 2022
Gli Stati Uniti stanno per invadere la Cina attraverso il Golden Shield Cyber News

Gli Stati Uniti stanno per invadere la Cina attraverso il Golden Shield

Cloudflare ha trovato un modo per distribuire alcuni dei suoi servizi attraverso il Great Firewall of China (Golden Shield). Secondo Cloudflare, i pacchetti che...
Redazione RHC - 10 Dicembre 2022
Non solo NSO Group. Google TAG scopre gli spyware di Variston IT Cyber News

Non solo NSO Group. Google TAG scopre gli spyware di Variston IT

Gli analisti di Google Threat Analysis Group (TAG) hanno collegato la società spagnola  Variston IT allo sviluppo di spyware e framework che sfruttano vulnerabilità...
Bajram Zeqiri - 10 Dicembre 2022
COVID-bit: un malware genera impulsi e uno smartphone acquisisce i dati. Il nuovo Covert Channel per reti air-gap Cybercrime

COVID-bit: un malware genera impulsi e uno smartphone acquisisce i dati. Il nuovo Covert Channel per reti air-gap

Il meccanismo COVID-bit è semplice. Un malware installato su un computer genera delle radiazioni elettromagnetiche nell'intervallo di frequenza di 0-60...
Marcello Filacchioni - 9 Dicembre 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica