Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Attacco informatico a Fujifilm: REvil inoculato dopo l’infezione di Qbot  trojan. Vulnerabilità

Attacco informatico a Fujifilm: REvil inoculato dopo l’infezione di Qbot trojan.

Come riportato ieri su queste pagine, il conglomerato giapponese Fujifilm, è stato vittima di un attacco informatico di profilo. Secondo...
Pietro Melillo - 4 Giugno 2021
USB LTE Huawei vulnerabile a local privilege escalation. Cyber News

USB LTE Huawei vulnerabile a local privilege escalation.

Questa settimana, un ricercatore di sicurezza di Trustwave ha rivelato un difetto di escalation dei privilegi nei dongle USB LTE...
Massimiliano Brolli - 4 Giugno 2021
TIM: al via la sperimentazione del servizio Internet satellitare con velocita’ fino a 100 mega. Cyber News

TIM: al via la sperimentazione del servizio Internet satellitare con velocita’ fino a 100 mega.

TIM lancia il nuovo servizio Internet satellitare in via sperimentale riservato ai clienti TIM di linea fissa ubicati nelle aree...
Redazione RHC - 4 Giugno 2021
Programmi hacker: RESTler, lo strumento di fuzzing per le API Cloud. Cyber News

Programmi hacker: RESTler, lo strumento di fuzzing per le API Cloud.

Per la serie "programmi hacker", oggi parleremo di RESTler.Quante volte abbiamo parlato di quanto sia importante una corretta progettazione, gestione...
Redazione RHC - 4 Giugno 2021
Perimetro di sicurezza nazionale cibernetica: i 2 obiettivi dell’agenzia di stato. Cyber News

Perimetro di sicurezza nazionale cibernetica: i 2 obiettivi dell’agenzia di stato.

L'Agenzia di Stato a cui sta lavorando Gabrielli con il direttore del Dis Elisabetta Belloni ha bisogno di qualche mese...
Redazione RHC - 4 Giugno 2021
Hacking

Hack news: un commodore 64 emulato su STM32F429 Discovery.

Ci sono state varie reincarnazioni del Commodore C64 nel corso degli anni davvero notevoli, ma Dave Van Wagner ne ha...
Silvia Felici - 4 Giugno 2021

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica