Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Molte le novità in Tor Browser 11.5. Ora si punta al bypass automatico della censura Cyber News

Molte le novità in Tor Browser 11.5. Ora si punta al bypass automatico della censura

Dopo 8 mesi di sviluppo, è stata appena presentata una major release di Tor Browser 11.5, che continua a sviluppare funzionalità...
Redazione RHC - 16 Luglio 2022
Microsoft pubblica l’exploit per bypassare la sandbox di Apple macOS Vulnerabilità

Microsoft pubblica l’exploit per bypassare la sandbox di Apple macOS

Microsoft ha parlato in dettaglio di una vulnerabilità patchata di recente che interessa i sistemi operativi Apple. Se sfruttato con successo, questo bug...
Manuel Roccon - 16 Luglio 2022
Arriva Holy Ghost. Dalla Korea del Nord, riscatti economici, per tutti Cyber News

Arriva Holy Ghost. Dalla Korea del Nord, riscatti economici, per tutti

Holy Ghost, un ransomware meno noto probabilmente gestito da hacker nordcoreani, ha affermato Microsoft. Il Threat Intelligence Center (MSTIC) dell'azienda...
Redazione RHC - 16 Luglio 2022
Joshua Schulte, l’impiegato della CIA che rese possibile lo scandalo Vault 7 è stato condannato Cyber News

Joshua Schulte, l’impiegato della CIA che rese possibile lo scandalo Vault 7 è stato condannato

Un ex dipendente della CIA accusato di aver effettuato la più grande fuga di dati riservati nella storia dell'agenzia è...
Redazione RHC - 16 Luglio 2022
120.000 dati di medici e farmacisti italiani online. Il numero di informazioni è grande Cyber Italia

120.000 dati di medici e farmacisti italiani online. Il numero di informazioni è grande

Come avevamo riportato ieri, un intero database di 120.000 medici e farmacisti italiani è stato messo in vendita sul noto...
Bajram Zeqiri - 15 Luglio 2022
Lilith: il ransomware scritto in C che punta all’élite Cyber News

Lilith: il ransomware scritto in C che punta all’élite

Lilith è una figura presente nelle antiche religioni mesopotamiche già dal III millennio a.C. e successivamente acquisita dalla mitologia ebraica,...
Redazione RHC - 15 Luglio 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica