Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Trojan Source: un attacco supply chain invisibile. Cyber News

Trojan Source: un attacco supply chain invisibile.

Autore: Emanuele Buchicchio Data Pubblicazione: 07/02/2022 Illustrazione di Luigi Marchionni (https://www.lmarchionni.me/) L’articolo "Trojan source: Invisible Vulnerabilities", recentemente pubblicato da Nicholas...
Redazione RHC - 12 Febbraio 2022
Apple corregge velocemente una RCE su molti dei suoi prodotti. Cyber News

Apple corregge velocemente una RCE su molti dei suoi prodotti.

Apple ha rilasciato un aggiornamento di sicurezza che risolve una vulnerabilità zero-day nel motore WebKit. Il suo sfruttamento ha consentito...
Redazione RHC - 12 Febbraio 2022
Trovati video di pedo-pornografia negli smartphone dei bambini di 9 anni. Cyber News

Trovati video di pedo-pornografia negli smartphone dei bambini di 9 anni.

Un fenomeno allarmante è stato denunciato dalla procura per i minori di Roma della regione Lazio che riporta che nell'ultimo...
Redazione RHC - 12 Febbraio 2022
Perché la divulgazione responsabile delle vulnerabilità è una cosa importante Hacking

Perché la divulgazione responsabile delle vulnerabilità è una cosa importante

Si parla spesso dell'approccio alla divulgazione responsabile delle vulnerabilità, ma come abbiamo già visto, molto spesso, tutto questo non avviene...
Massimiliano Brolli - 11 Febbraio 2022
La Germania vuole vederci chiaro sulle attività criminali su Telegram. Cybercrime

La Germania vuole vederci chiaro sulle attività criminali su Telegram.

L'Ufficio federale di polizia criminale (Bundeskriminalamt, BKA) intende formare una task force per indagare sui crimini commessi utilizzando Telegram. “La...
Marcello Filacchioni - 11 Febbraio 2022
La Germania vuole vederci chiaro sulle attività criminali su Telegram. Cybercrime

La Germania vuole vederci chiaro sulle attività criminali su Telegram.

L'Ufficio federale di polizia criminale (Bundeskriminalamt, BKA) intende formare una task force per indagare sui crimini commessi utilizzando Telegram. “La...
Marcello Filacchioni - 11 Febbraio 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica