Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Cyber News

Apple: indietro con il bug bounty. Tutto questo premia i broker zeroday.

Apple supporta il Vulnerability Bounty Program da cinque anni, offrendo fino a 1 milione di dollari per i bug più...
Marcello Filacchioni - 11 Settembre 2021
Facebook e Ray-Ban creano Stories. Gli occhiali per stare sempre connessi. Cyber News

Facebook e Ray-Ban creano Stories. Gli occhiali per stare sempre connessi.

Facebook oramai è onnipresente nelle nostre vite. Ci segue ovunque, vive nelle nostre tasche, è presente nelle nostre vite, ci...
Redazione RHC - 10 Settembre 2021
Lo 0-day su MSHTML è molto più pericoloso di quanto si pensi. Cyber News

Lo 0-day su MSHTML è molto più pericoloso di quanto si pensi.

Nuovi dettagli sono apparsi sul Web riguardo alla vulnerabilità 0-day in MSHTML. Ricordiamo che la falla viene tracciata sotto l'identificatore...
Redazione RHC - 10 Settembre 2021
Germania: la “giostra” degli attacchi informatici “pre elezioni” entra nel vivo. Cyber News

Germania: la “giostra” degli attacchi informatici “pre elezioni” entra nel vivo.

La Procura generale tedesca ha avviato un'indagine sugli attacchi informatici effettuati da un gruppo di hacker chiamato Ghostwriter, alla vigilia...
Redazione RHC - 10 Settembre 2021
Riciclaggio di denaro sporco de cybercrime: 11 anni di reclusione. Cybercrime

Riciclaggio di denaro sporco de cybercrime: 11 anni di reclusione.

Il crimine informatico non paga, questo lo abbiamo sempre detto su RedHotCyber. Infatti, un tribunale statunitense ha condannato un cittadino...
Sandro Sana - 10 Settembre 2021
Tre bug risolti sui terminali POS di PAX Technology. Vulnerabilità

Tre bug risolti sui terminali POS di PAX Technology.

PAX Technology ha corretto tre vulnerabilità nei terminali POS mobili PAX S920 e PAX D210. Questi dispositivi vengono utilizzati per...
Agostino Pellegrino - 10 Settembre 2021

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica