Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

La CISA aggiunge 41 vulnerabilità al catalogo delle vulnerabilità sfruttate Cyber News

La CISA aggiunge 41 vulnerabilità al catalogo delle vulnerabilità sfruttate

In due giorni, la Cybersecurity & Infrastructure Security Agency (CISA) statunitense ha aggiunto 41 vulnerabilità al suo catalogo di vulnerabilità...
Redazione RHC - 28 Maggio 2022
Tor Browser e poi così tanto sicuro? Cyber News

Tor Browser e poi così tanto sicuro?

"Ti consigliamo di non utilizzare Tails OS prima della versione 5.1 se utilizzi Tor Browser per lavorare con informazioni riservate...
Redazione RHC - 28 Maggio 2022
MITRE SoT: la metodologia per il calcolo del rischio della supply chain Cyber News

MITRE SoT: la metodologia per il calcolo del rischio della supply chain

La sicurezza della supply chain è stata un forte "ronzio" dell'ultimo periodo, sulla scia di attacchi di alto profilo come...
Redazione RHC - 28 Maggio 2022
L’Italia s’è desta? Purtroppo ancora no, ma deve farlo velocemente Cyberpolitica

L’Italia s’è desta? Purtroppo ancora no, ma deve farlo velocemente

Autore: Roberto VillaniData Pubblicazione: 25/05/2022 Ci fu un periodo in cui in Italia si pianificavano attività che avrebbero portato il...
Roberto Villani - 27 Maggio 2022
Cl0p ritorna nell’arena. Grandi aziende prestate attenzione Cyberpolitica

Cl0p ritorna nell’arena. Grandi aziende prestate attenzione

Sembra che il gruppo Cl0p sia tornato. Lo riporta un nuovo rapporto del Gruppo NCC. I ricercatori hanno notato un forte aumento...
Pietro Melillo - 27 Maggio 2022
VMware bypass dell’autenticazione. Analizziamo come si arriva al PoC di sfruttamento Cyber News

VMware bypass dell’autenticazione. Analizziamo come si arriva al PoC di sfruttamento

VMware ha recentemente corretto una vulnerabilità critica di bypass dell'autenticazione nei propri prodotti VMware Workspace ONE Access, Identity Manager e...
Manuel Roccon - 27 Maggio 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica