Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

160 milioni di dollari rubati dal market di criptovalute Wintermute Cyber News

160 milioni di dollari rubati dal market di criptovalute Wintermute

Il market maker delle criptovalute Wintermute ha annunciato di essere stato colpito da un attacco hacker in cui gli aggressori...
Redazione RHC - 23 Settembre 2022
Una persona ha trovato le sue foto mediche nei dataset di addestramento delle AI Cyber News

Una persona ha trovato le sue foto mediche nei dataset di addestramento delle AI

Alla fine della scorsa settimana, un'artista californiana con lo pseudonimo di Lapine ha scoperto le sue fotografie mediche nel popolare...
Redazione RHC - 23 Settembre 2022
La vita delle persone è a rischio. Le pompe di insulina di Medtronic possono essere violate Cyber News

La vita delle persone è a rischio. Le pompe di insulina di Medtronic possono essere violate

Non è la prima volta che succede, ma ogni volta che accade fa riflettere che le violazioni di sicurezza informatica,...
Redazione RHC - 22 Settembre 2022
Jurassic Bug: un Path Traversal di 15 anni su Python è stato finalmente fixato Vulnerabilità

Jurassic Bug: un Path Traversal di 15 anni su Python è stato finalmente fixato

Una vulnerabilità nel linguaggio di programmazione Python che è stata trascurata per 15 anni è ora di nuovo sotto i...
Agostino Pellegrino - 22 Settembre 2022
Un PUTTY malevolo viene utilizzato dagli hacker nordcoreani per ottenere persistenza Cyber News

Un PUTTY malevolo viene utilizzato dagli hacker nordcoreani per ottenere persistenza

Gli analisti di Mandiant hanno avvertito di una versione malevola di PuTTY, presumibilmente creata da hacker nordcoreani del gruppo UNC4034 (alias Temp.Hermit...
Redazione RHC - 22 Settembre 2022
Vulnerability Assessment e Penetration Test. Scopriamo le loro differenze Cyber News

Vulnerability Assessment e Penetration Test. Scopriamo le loro differenze

Autore: Manuel Roccon Spesso si fa confusione su quello che si intende per Vulnerability Assessment e Penetration Test. In questo...
Redazione RHC - 22 Settembre 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica