Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

GAIROSCOPE: come esfiltrare dati da uno smartphone utilizzando il suo giroscopio Cyber News

GAIROSCOPE: come esfiltrare dati da uno smartphone utilizzando il suo giroscopio

È noto che il malware può far trapelare dati da computer isolati in reti air gap agli smartphone vicini utilizzando...
Redazione RHC - 23 Agosto 2022
Astra Linux presenta la versione per Smartphone e Tablet Cyber News

Astra Linux presenta la versione per Smartphone e Tablet

La Federazione Russa, da tempo sta lavorando ad Astra Linux, il sistema operativo domestico che è stato portato recentemente su...
Redazione RHC - 23 Agosto 2022
Un file Zip compresso con una doppia password? Si, è possibile! Cybercrime

Un file Zip compresso con una doppia password? Si, è possibile!

Gli archivi ZIP protetti da password sono mezzi comuni per comprimere e condividere set di file, da documenti sensibili a...
Pietro Melillo - 23 Agosto 2022
Un attacco di iniezione di processo in macOS consente di elevare i privilegi all’utente root Cyber News

Un attacco di iniezione di processo in macOS consente di elevare i privilegi all’utente root

Secondo un rapporto della società di sicurezza delle informazioni Computest, la vulnerabilità in MacOS consente un attacco di iniezione di...
Redazione RHC - 23 Agosto 2022
Nord Africa e Medio Oriente [MENA]: la guerra cyber si intensifica intorno al Mediterrano | Parte Seconda Cybercrime

Nord Africa e Medio Oriente [MENA]: la guerra cyber si intensifica intorno al Mediterrano | Parte Seconda

Autore: Olivia Terragni Prima parte dell'articolo sulla regione MENA Iran: player geopolitico in Medio Oriente, i delicati rapporti con Israele...
Olivia Terragni - 23 Agosto 2022
Un exploit nascosto in una lista di emoticons? Si, è possibile! Vulnerabilità

Un exploit nascosto in una lista di emoticons? Si, è possibile!

Di solito, quando gli hacker trovano un difetto in un sistema, creano quello che viene chiamato exploit, un pezzo di...
Manuel Roccon - 22 Agosto 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica