Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Lo spyware Predator è stato distribuito utilizzando 5 vulnerabilità 0day Vulnerabilità

Lo spyware Predator è stato distribuito utilizzando 5 vulnerabilità 0day

Gli analisti di Google Threat Analysis Group (TAG) hanno scoperto che degli hacker National state hanno utilizzano cinque vulnerabilità zero-day per installare...
Agostino Pellegrino - 25 Maggio 2022
DuckDuckGo consente i tracker di Microsoft a causa di un accordo sulla ricerca Cyber News

DuckDuckGo consente i tracker di Microsoft a causa di un accordo sulla ricerca

Questa rivelazione arriva nel momento sbagliato, poiché DuckDuckGo ha recentemente colpito Google per i suoi nuovi metodi di monitoraggio "Topics"...
Redazione RHC - 25 Maggio 2022
L’offerta formativa di CybersecuritUP si amplia: nascono i training path Cyber News

L’offerta formativa di CybersecuritUP si amplia: nascono i training path

CybersecurityUP è un brand creato da Fata Informatica per identificare la propria business unit dedicata ai servizi di cybersecurity. Tra...
Redazione RHC - 25 Maggio 2022
Metaidentità: l’identità digitale ai tempi del Metaverso Cybercrime

Metaidentità: l’identità digitale ai tempi del Metaverso

Autore: Mauro MontineriData Pubblicazione: 20/05/2022 Lo spostamento di parte della nostra vita e delle nostre interazioni sempre più verso il...
Mauro Montineri - 25 Maggio 2022
Anonymous e Killnet arruolano nuovi legionari Cyber News

Anonymous e Killnet arruolano nuovi legionari

i collettivi Killnet ed Anonymous sono ora uno di fronte all'altro per avviare una guerra cibernetica, a seguito dell'invasione della...
Redazione RHC - 25 Maggio 2022
Fail0verflow annuncia di aver hackerato la Playstation VR Cyber News

Fail0verflow annuncia di aver hackerato la Playstation VR

I membri del noto team di hacker Fail0verflow riferiscono di aver scoperto una serie di vulnerabilità nel visore PSVR (PlayStation...
Redazione RHC - 24 Maggio 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica