Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Apple e Meta hanno fornito informazioni sensibili a dei malintenzionati Cyber News

Apple e Meta hanno fornito informazioni sensibili a dei malintenzionati

Apple e Meta hanno condiviso i dati degli utenti con dei malintenzionati che si sono spacciati per le forze dell'ordine....
Redazione RHC - 1 Aprile 2022
Un bug di 3 anni sulle Wyze Cam, permetteva l’accesso a immagini e video archiviati. Vulnerabilità

Un bug di 3 anni sulle Wyze Cam, permetteva l’accesso a immagini e video archiviati.

Bitdefender ha rilevato delle vulnerabilità all'interno delle telecamere di sicurezza di Wyze Cam, dove si è scoperto che uno dei bug esisteva...
Agostino Pellegrino - 1 Aprile 2022
L’FBI è sulle tracce di LAPSUS$. Cybercrime

L’FBI è sulle tracce di LAPSUS$.

Come abbiamo visto, gli estorsionisti di dati di Lapsus$ sono tornati dalle vacanze di una settimana, e hanno pubblicato su...
Pietro Melillo - 1 Aprile 2022
NATO: difesa e offensiva cibernetica militare, energetica e intellettuale Cyberpolitica

NATO: difesa e offensiva cibernetica militare, energetica e intellettuale

Autore: Roberto Villani e Olivia TerragniData Pubblicazione: 31/03/2022 “Le minacce informatiche alla sicurezza dell'Alleanza sono complesse, distruttive e coercitive e...
Olivia Terragni - 1 Aprile 2022
La Russia attacca la NATO nel cyberspazio. Stiamo con i piedi per terra. Cyber News

La Russia attacca la NATO nel cyberspazio. Stiamo con i piedi per terra.

Gli hacker russi hanno recentemente tentato di hackerare le reti della NATO e alcune forze armate nei paesi dell'Europa orientale,...
Redazione RHC - 31 Marzo 2022
Spring4Shell e SpringShell. Un’altra RCE che fa paura Cyber News

Spring4Shell e SpringShell. Un’altra RCE che fa paura

Una vulnerabilità nel popolare framework Spring per lo sviluppo di applicazioni Web Java espone potenzialmente molte applicazioni Web ad attacchi...
Redazione RHC - 31 Marzo 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica