Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

PwnKit: il bug universale su Linux di privilege escalation, vecchio di 12 anni. Cyber News

PwnKit: il bug universale su Linux di privilege escalation, vecchio di 12 anni.

Una vulnerabilità nel componente pkexec di Polkit identificato come CVE-2021-4034 (PwnKit) è stata scoperta dal team di ricerca di Qualys,...
Massimiliano Brolli - 26 Gennaio 2022
Il “post databreach” è arrivato anche alla ULSS6. Scopriamo cosa sta accadendo. Cyberpolitica

Il “post databreach” è arrivato anche alla ULSS6. Scopriamo cosa sta accadendo.

Come sappiamo, dopo ogni attacco informatico, nella consueta logica delle "slide del giorno dopo", si inizia ad analizzare l'accaduto e...
Pietro Melillo - 25 Gennaio 2022
Swascan: il report sulle botnet italian del 2021. Cybercrime

Swascan: il report sulle botnet italian del 2021.

Nel 2021 il Security Operation Center di Swascan, tramite la piattaforma proprietaria di Cyber Threat Intelligence, ha identificato oltre 95mila...
Sandro Sana - 25 Gennaio 2022
I venti di guerra sul Medio Oriente: Iran, Israele e l’intenso cyber-traffico del 2022. Cyberpolitica

I venti di guerra sul Medio Oriente: Iran, Israele e l’intenso cyber-traffico del 2022.

Autore: Roberto Villani Data Pubblicazione: 25/01/2022 Sembra che i venti di guerra che soffiano sul Medio Oriente non siano affatto...
Roberto Villani - 25 Gennaio 2022
Attacco informatico Ministero degli Esteri canadese. Cyber News

Attacco informatico Ministero degli Esteri canadese.

Il Dipartimento degli Affari Esteri e del Commercio Internazionale del Canada è stato vittima di un attacco informatico la scorsa...
Redazione RHC - 25 Gennaio 2022
Tor project non ci sta per il blocco in Russia. Cyber News

Tor project non ci sta per il blocco in Russia.

Tor Project impugna la decisione del tribunale di bloccare la risorsa in Russia, lo riporta TASS con riferimento al servizio...
Redazione RHC - 25 Gennaio 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica