Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Criminali informatici che trollano altri criminali informatici. Cybercrime

Criminali informatici che trollano altri criminali informatici.

Questo è il circus del cybercrime. Si tratta di una giostra dove tutto è permesso, dove "tutti fottono tutti", senza...
Pietro Melillo - 7 Maggio 2022
Cisco rilascia le correzioni per 3 bug di sicurezza su NFVIS Enterprise Vulnerabilità

Cisco rilascia le correzioni per 3 bug di sicurezza su NFVIS Enterprise

Mercoledì, Cisco Systems ha rilasciato patch di sicurezza per tre vulnerabilità su Enterprise NFV Infrastructure Software (NFVIS). "Le vulnerabilità CVE-2022-20777,...
Agostino Pellegrino - 7 Maggio 2022
Gli attivisti chiedono agli inserzionisti di interrompere la pubblicità su Twitter Cyber News

Gli attivisti chiedono agli inserzionisti di interrompere la pubblicità su Twitter

Martedì un gruppo di attivisti ha esortato gli inserzionisti di Twitter a boicottare il servizio se, su richiesta di Musk,...
Redazione RHC - 7 Maggio 2022
Jurassic Bug di 10 anni rilevato negli antivirus Avast e AVG Vulnerabilità

Jurassic Bug di 10 anni rilevato negli antivirus Avast e AVG

SentinelOne ha rilevato due vulnerabilità negli antivirus Avast e AVG relative al loro driver anti-rootkit comune (aswArPot.sys). Le vulnerabilità sono apparse nel codice...
Agostino Pellegrino - 7 Maggio 2022
Un bug di sicurezza rende inefficace la cifratura di REvil, Conti e Lockbit Vulnerabilità

Un bug di sicurezza rende inefficace la cifratura di REvil, Conti e Lockbit

Lo specialista di sicurezza informatica e cacciatore di bug John Page, noto come il creatore del progetto MalVuln, ha affermato di...
Pietro Melillo - 6 Maggio 2022
Il 06 maggio 1998 viene presentato l’iMAC. Il computer che ha reinventato la Apple Cyber News

Il 06 maggio 1998 viene presentato l’iMAC. Il computer che ha reinventato la Apple

Il 6 maggio del 1998, Steve Jobs presentò un nuovo e ambizioso Mac mirato specificamente ad un facile accesso a...
Redazione RHC - 6 Maggio 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica