Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Possibili sanzioni per la Russa a seguito degli attacchi informatici in Ucraina. Cyber News

Possibili sanzioni per la Russa a seguito degli attacchi informatici in Ucraina.

Politico, citando alcuni membri del Senato, riferisce che la commissione per le relazioni estere del Senato degli Stati Uniti sta...
Redazione RHC - 12 Febbraio 2022
Nessun telegiornale per il canale sloveno Pop TV, a causa di un attacco informatico. Cyber News

Nessun telegiornale per il canale sloveno Pop TV, a causa di un attacco informatico.

Il canale televisivo più popolare della Slovenia, Pop TV, ha subito un attacco informatico, presumibilmente attraverso un ransomware. L'incidente ha...
Redazione RHC - 12 Febbraio 2022
Trojan Source: un attacco supply chain invisibile. Cyber News

Trojan Source: un attacco supply chain invisibile.

Autore: Emanuele Buchicchio Data Pubblicazione: 07/02/2022 Illustrazione di Luigi Marchionni (https://www.lmarchionni.me/) L’articolo "Trojan source: Invisible Vulnerabilities", recentemente pubblicato da Nicholas...
Redazione RHC - 12 Febbraio 2022
Apple corregge velocemente una RCE su molti dei suoi prodotti. Cyber News

Apple corregge velocemente una RCE su molti dei suoi prodotti.

Apple ha rilasciato un aggiornamento di sicurezza che risolve una vulnerabilità zero-day nel motore WebKit. Il suo sfruttamento ha consentito...
Redazione RHC - 12 Febbraio 2022
Trovati video di pedo-pornografia negli smartphone dei bambini di 9 anni. Cyber News

Trovati video di pedo-pornografia negli smartphone dei bambini di 9 anni.

Un fenomeno allarmante è stato denunciato dalla procura per i minori di Roma della regione Lazio che riporta che nell'ultimo...
Redazione RHC - 12 Febbraio 2022
Perché la divulgazione responsabile delle vulnerabilità è una cosa importante Hacking

Perché la divulgazione responsabile delle vulnerabilità è una cosa importante

Si parla spesso dell'approccio alla divulgazione responsabile delle vulnerabilità, ma come abbiamo già visto, molto spesso, tutto questo non avviene...
Massimiliano Brolli - 11 Febbraio 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica