Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Un file Zip compresso con una doppia password? Si, è possibile! Cybercrime

Un file Zip compresso con una doppia password? Si, è possibile!

Gli archivi ZIP protetti da password sono mezzi comuni per comprimere e condividere set di file, da documenti sensibili a...
Pietro Melillo - 23 Agosto 2022
Un attacco di iniezione di processo in macOS consente di elevare i privilegi all’utente root Cyber News

Un attacco di iniezione di processo in macOS consente di elevare i privilegi all’utente root

Secondo un rapporto della società di sicurezza delle informazioni Computest, la vulnerabilità in MacOS consente un attacco di iniezione di...
Redazione RHC - 23 Agosto 2022
Nord Africa e Medio Oriente [MENA]: la guerra cyber si intensifica intorno al Mediterrano | Parte Seconda Cybercrime

Nord Africa e Medio Oriente [MENA]: la guerra cyber si intensifica intorno al Mediterrano | Parte Seconda

Autore: Olivia Terragni Prima parte dell'articolo sulla regione MENA Iran: player geopolitico in Medio Oriente, i delicati rapporti con Israele...
Olivia Terragni - 23 Agosto 2022
Un exploit nascosto in una lista di emoticons? Si, è possibile! Vulnerabilità

Un exploit nascosto in una lista di emoticons? Si, è possibile!

Di solito, quando gli hacker trovano un difetto in un sistema, creano quello che viene chiamato exploit, un pezzo di...
Manuel Roccon - 22 Agosto 2022
il famoso player WinAmp dopo 4 anni esce con una nuova versione Cyber News

il famoso player WinAmp dopo 4 anni esce con una nuova versione

Il popolare lettore MP3 degli anni '90 Winamp ha rilasciato il suo aggiornamento alla versione 5.9 dopo ben quattro anni...
Redazione RHC - 22 Agosto 2022
Scopriamo le injection spiegate in modo semplice Hacking

Scopriamo le injection spiegate in modo semplice

Buongiorno a tutti. Sono Davide Cavallini, sviluppatore Web e Penetration Tester. Oggi vi parlerò di injections. Ce ne sono di...
Davide Cavallini - 22 Agosto 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica