Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Come sarà il Metaverso in Cina? Pulito, censurato, senza criptovalute e controllato dal governo. Cyber News

Come sarà il Metaverso in Cina? Pulito, censurato, senza criptovalute e controllato dal governo.

Come sarà il metaverso in Cina? Secondo gli esperti, sarà pulito, censurato, senza criptovalute e completamente controllato dal governo, scrive...
Redazione RHC - 27 Gennaio 2022
L’hacker che è riuscito a controllare 25 Tesla da remoto, informa via mail gli utenti dei bug. Vulnerabilità

L’hacker che è riuscito a controllare 25 Tesla da remoto, informa via mail gli utenti dei bug.

Ricordi la storia che abbiamo pubblicato la scorsa settimana sul diciannovenne che è stato in grado di hackerare a distanza...
Agostino Pellegrino - 26 Gennaio 2022
Un attacco DDoS ai giocatori di Minecraft Squid Game, porta Andorra offline. Cyber News

Un attacco DDoS ai giocatori di Minecraft Squid Game, porta Andorra offline.

Come riportato da Rock Paper Shotgun, un recente torneo Minecraft Twitch Rivals basato su Squid Game, ha portato la maggior...
Sandro Sana - 26 Gennaio 2022
Il malware DeadBolt cifra i NAS QNAP e attiva un bug bounty privato con il vendor. Cybercrime

Il malware DeadBolt cifra i NAS QNAP e attiva un bug bounty privato con il vendor.

Il ransomware si evolve sempre di più. Oltre ad aggredire le aziende, ora stiamo assistendo ad un cambio di rotta...
Marcello Filacchioni - 26 Gennaio 2022
PwnKit: il bug universale su Linux di privilege escalation, vecchio di 12 anni. Cyber News

PwnKit: il bug universale su Linux di privilege escalation, vecchio di 12 anni.

Una vulnerabilità nel componente pkexec di Polkit identificato come CVE-2021-4034 (PwnKit) è stata scoperta dal team di ricerca di Qualys,...
Massimiliano Brolli - 26 Gennaio 2022
Il “post databreach” è arrivato anche alla ULSS6. Scopriamo cosa sta accadendo. Cyberpolitica

Il “post databreach” è arrivato anche alla ULSS6. Scopriamo cosa sta accadendo.

Come sappiamo, dopo ogni attacco informatico, nella consueta logica delle "slide del giorno dopo", si inizia ad analizzare l'accaduto e...
Pietro Melillo - 25 Gennaio 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica