Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Intervista al portavoce di REvil, dopo l’attacco informatico a JBS. Vulnerabilità

Intervista al portavoce di REvil, dopo l’attacco informatico a JBS.

Breve intervista al portavoce REvil, tratta da un canale russo di Osint (Open Source Intelligence), sull'attacco a JBS dove si...
Pietro Melillo - 4 Giugno 2021
Il cybercrime mette in palio 100.000 dollari per violare la blockchain. Cultura

Il cybercrime mette in palio 100.000 dollari per violare la blockchain.

L'amministratore di un forum di criminali informatici russi, ha indetto un concorso per condividere metodi non comuni per hackerare le...
Pietro Melillo - 4 Giugno 2021
Attacco informatico a Fujifilm: REvil inoculato dopo l’infezione di Qbot  trojan. Vulnerabilità

Attacco informatico a Fujifilm: REvil inoculato dopo l’infezione di Qbot trojan.

Come riportato ieri su queste pagine, il conglomerato giapponese Fujifilm, è stato vittima di un attacco informatico di profilo. Secondo...
Pietro Melillo - 4 Giugno 2021
USB LTE Huawei vulnerabile a local privilege escalation. Cyber News

USB LTE Huawei vulnerabile a local privilege escalation.

Questa settimana, un ricercatore di sicurezza di Trustwave ha rivelato un difetto di escalation dei privilegi nei dongle USB LTE...
Massimiliano Brolli - 4 Giugno 2021
TIM: al via la sperimentazione del servizio Internet satellitare con velocita’ fino a 100 mega. Cyber News

TIM: al via la sperimentazione del servizio Internet satellitare con velocita’ fino a 100 mega.

TIM lancia il nuovo servizio Internet satellitare in via sperimentale riservato ai clienti TIM di linea fissa ubicati nelle aree...
Redazione RHC - 4 Giugno 2021
Programmi hacker: RESTler, lo strumento di fuzzing per le API Cloud. Cyber News

Programmi hacker: RESTler, lo strumento di fuzzing per le API Cloud.

Per la serie "programmi hacker", oggi parleremo di RESTler.Quante volte abbiamo parlato di quanto sia importante una corretta progettazione, gestione...
Redazione RHC - 4 Giugno 2021

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica