Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Bug di sicurezza obsoleti sono serviti a violare le reti elettriche indiane Vulnerabilità

Bug di sicurezza obsoleti sono serviti a violare le reti elettriche indiane

In un rapporto pubblicato martedì, i ricercatori di Microsoft hanno affermato di aver trovato un componente open source nel server...
Agostino Pellegrino - 3 Dicembre 2022
Con l’email del proprietario, gli rubi l’auto. Scoperte falle su Hyundai, Genesis e SiriusXM Cyber News

Con l’email del proprietario, gli rubi l’auto. Scoperte falle su Hyundai, Genesis e SiriusXM

Avere una macchina connessa ad internet, magari controllabile tramite una APP mobile, può comportare una serie di rischi. Inoltre, con...
Redazione RHC - 2 Dicembre 2022
Presto i dirigenti americani potranno essere spiati nelle loro conversazioni sui messenger Cyber News

Presto i dirigenti americani potranno essere spiati nelle loro conversazioni sui messenger

Il Dipartimento di Giustizia degli Stati Uniti sta valutando nuove regole per l'uso dei messenger nelle aziende in modo che...
Redazione RHC - 2 Dicembre 2022
30 milioni di utenti whatsapp in vendita nelle underground: perchè ci sorprendiamo ancora? Cybercrime

30 milioni di utenti whatsapp in vendita nelle underground: perchè ci sorprendiamo ancora?

Non è la prima volta che nelle underground vengono pubblicate notizie di enormi fughe di dati di utenti Whatsapp o...
Bajram Zeqiri - 2 Dicembre 2022
Scopriamo Cozy Bear. Il gruppo di hacker sponsorizzati dal Cremlino Cyber News

Scopriamo Cozy Bear. Il gruppo di hacker sponsorizzati dal Cremlino

Il gruppo di minacce persistenti avanzate (APT) Cozy Bear è diventato famoso a livello internazionale nel 2016 per aver hackerato...
Redazione RHC - 2 Dicembre 2022
Fear of the dark… pattern Cultura

Fear of the dark… pattern

Si sente sempre più spesso parlare di dark pattern, ma cosa sono i sentieri oscuri del web e per quale...
Stefano Gazzella - 2 Dicembre 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica