Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

La modalità di controllo ortografico può far trapelare le password da Chrome e Edge Cybercrime

La modalità di controllo ortografico può far trapelare le password da Chrome e Edge

Il problema è stato scoperto dal co-fondatore di otto-js e CTO Josh Summit. Durante uno dei test, Summit e il team...
Pietro Melillo - 19 Settembre 2022
Ora la rete Starlink porta internet a tutto il mondo, compresa l’Antartide Cyber News

Ora la rete Starlink porta internet a tutto il mondo, compresa l’Antartide

Elon Musk ha annunciato che il servizio Internet satellitare Starlink è ora disponibile in tutti e sette i continenti, inclusa...
Redazione RHC - 19 Settembre 2022
Cos’è un attacco Man in the middle (MitM): il DHCP starvation attack Cyber News

Cos’è un attacco Man in the middle (MitM): il DHCP starvation attack

Autore: Alessandro Molinari Prefazione: Il gruppo HackerHood ha scritto recentemente un articolo che spiega con precisione un vettore di attacco...
Redazione RHC - 19 Settembre 2022
LockBit assegna 50k dollari per un bug nel suo encryptor e lo divulga dopo 2 mesi Cyberpolitica

LockBit assegna 50k dollari per un bug nel suo encryptor e lo divulga dopo 2 mesi

La cybergang LockBit, come abbiamo visto più volte, si è evoluta nel tempo creando nuovi metodi di estorsione.  Ma con...
Pietro Melillo - 19 Settembre 2022
L’hacker 18enne di GTA6 ha violato UBER con una mail di phishing Cyber News

L’hacker 18enne di GTA6 ha violato UBER con una mail di phishing

Mentre Uber sta analizzando l'accaduto dopo l'attacco informatico, l'hacker 18enne che affermava di aver orchestrato l'intera faccenda si è vantato...
Redazione RHC - 19 Settembre 2022
Quantum Computing: occorre iniziare a regolamentarlo prima che sia troppo tardi Innovazione

Quantum Computing: occorre iniziare a regolamentarlo prima che sia troppo tardi

L'informatica quantistica potrebbe essere "più pericolosa dell'intelligenza artificiale" se non viene messa in atto una regolamentazione sufficiente intorno alla tecnologia, ha...
Roberto Campagnola - 18 Settembre 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica