Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Una chiave SSH codificata in Cisco Policy consente l’accesso root. Cyber News

Una chiave SSH codificata in Cisco Policy consente l’accesso root.

Cisco Systems ha rilasciato aggiornamenti di sicurezza per affrontare le vulnerabilità in più prodotti Cisco che potrebbero essere sfruttate da...
Redazione RHC - 5 Novembre 2021
Conti Ransomware si scusa con l’azienda di gioielli Graff. Cyber News

Conti Ransomware si scusa con l’azienda di gioielli Graff.

Come sappiamo, i "comunicati stampa" delle cyber-gang ransomware sono oramai all'ordine del giorno. Nella giornata di ieri, sul DLS di...
Redazione RHC - 5 Novembre 2021
Facebook abbandona Face Recognition. Eliminati un miliardo di profili. Cyber News

Facebook abbandona Face Recognition. Eliminati un miliardo di profili.

Facebook ha annunciato che non utilizzerà più Face Recognition sulla sua piattaforma e rimuoverà i profili corrispondenti precedentemente creati per...
Redazione RHC - 5 Novembre 2021
RCE nel kernel Linux sul modulo TIPC da score 9.8. Cyber News

RCE nel kernel Linux sul modulo TIPC da score 9.8.

I ricercatori della sicurezza informatica hanno rivelato un difetto di sicurezza nel modulo TIPC (Transparent Inter Process Communication ) del...
Agostino Pellegrino - 5 Novembre 2021
Una taglia sulle teste di Darkside. 10 milioni di dollari per chi sa qualcosa. Cyberpolitica

Una taglia sulle teste di Darkside. 10 milioni di dollari per chi sa qualcosa.

Le autorità statunitensi sono pronte a pagare 10 milioni di dollari a coloro che condividono importanti informazioni sui leader del...
Pietro Melillo - 5 Novembre 2021
Questa è la privacy: 45,5 milioni di utenti VPN online. Cyber News

Questa è la privacy: 45,5 milioni di utenti VPN online.

Un database di 45,5 milioni di utenti di servizi VPN mobili è trapelato su Internet. Questo è quanto riferito dal...
Redazione RHC - 5 Novembre 2021

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica