Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

L’hacker che è riuscito a controllare 25 Tesla da remoto, informa via mail gli utenti dei bug. Vulnerabilità

L’hacker che è riuscito a controllare 25 Tesla da remoto, informa via mail gli utenti dei bug.

Ricordi la storia che abbiamo pubblicato la scorsa settimana sul diciannovenne che è stato in grado di hackerare a distanza...
Agostino Pellegrino - 26 Gennaio 2022
Un attacco DDoS ai giocatori di Minecraft Squid Game, porta Andorra offline. Cyber News

Un attacco DDoS ai giocatori di Minecraft Squid Game, porta Andorra offline.

Come riportato da Rock Paper Shotgun, un recente torneo Minecraft Twitch Rivals basato su Squid Game, ha portato la maggior...
Sandro Sana - 26 Gennaio 2022
Il malware DeadBolt cifra i NAS QNAP e attiva un bug bounty privato con il vendor. Cybercrime

Il malware DeadBolt cifra i NAS QNAP e attiva un bug bounty privato con il vendor.

Il ransomware si evolve sempre di più. Oltre ad aggredire le aziende, ora stiamo assistendo ad un cambio di rotta...
Marcello Filacchioni - 26 Gennaio 2022
PwnKit: il bug universale su Linux di privilege escalation, vecchio di 12 anni. Cyber News

PwnKit: il bug universale su Linux di privilege escalation, vecchio di 12 anni.

Una vulnerabilità nel componente pkexec di Polkit identificato come CVE-2021-4034 (PwnKit) è stata scoperta dal team di ricerca di Qualys,...
Massimiliano Brolli - 26 Gennaio 2022
Il “post databreach” è arrivato anche alla ULSS6. Scopriamo cosa sta accadendo. Cyberpolitica

Il “post databreach” è arrivato anche alla ULSS6. Scopriamo cosa sta accadendo.

Come sappiamo, dopo ogni attacco informatico, nella consueta logica delle "slide del giorno dopo", si inizia ad analizzare l'accaduto e...
Pietro Melillo - 25 Gennaio 2022
Swascan: il report sulle botnet italian del 2021. Cybercrime

Swascan: il report sulle botnet italian del 2021.

Nel 2021 il Security Operation Center di Swascan, tramite la piattaforma proprietaria di Cyber Threat Intelligence, ha identificato oltre 95mila...
Sandro Sana - 25 Gennaio 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica