Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

3 bug sui chip Qualcomm e MediaTek consentono la compromissione di media e conversazioni Vulnerabilità

3 bug sui chip Qualcomm e MediaTek consentono la compromissione di media e conversazioni

Sono state rivelate tre vulnerabilità di sicurezza nei decoder audio dei chip Qualcomm e MediaTek che, se non risolte, potrebbero...
Agostino Pellegrino - 22 Aprile 2022
Un Commodore 65 in Perfetto stato in vendita a 30k dollari su eBay Hacking

Un Commodore 65 in Perfetto stato in vendita a 30k dollari su eBay

Un raro pezzo di storia dei computer è in vendita su eBay e può essere vostro al prezzo di 30.000...
Silvia Felici - 22 Aprile 2022
Julian Assange verrà estradato negli Stati Uniti. Rischia 175 anni di carcere Cyber News

Julian Assange verrà estradato negli Stati Uniti. Rischia 175 anni di carcere

Il 20 aprile, in un'udienza presso la Westminster Magistrates Court è stato deciso che Julian Assange, in collegamento video dalla...
Redazione RHC - 21 Aprile 2022
Snort è affetto da una vulnerabilità DoS che può renderlo inutilizzabile Cyber News

Snort è affetto da una vulnerabilità DoS che può renderlo inutilizzabile

Uri Katz di Claroty ha pubblicato i dettagli di una vulnerabilità ora corretta nel sistema di rilevamento e prevenzione delle intrusioni di...
Redazione RHC - 21 Aprile 2022
L’ASP Messina è stata violata da LockBit. Dati online il 29 aprile. Cybercrime

L’ASP Messina è stata violata da LockBit. Dati online il 29 aprile.

Come avevamo riportato qualche giorno fa, la ASP Messina era alle prese con un incidente informatico, il quale ha costretto...
Pietro Melillo - 21 Aprile 2022
DuckDuckGo e Brave browser dichiarano guerra a Google AMP Cyber News

DuckDuckGo e Brave browser dichiarano guerra a Google AMP

Google ha lanciato il suo protocollo Accelerated Mobile Page (AMP) nel 2015 e ha promesso che la tecnologia avrebbe portato...
Redazione RHC - 21 Aprile 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica