Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

F5 Big-IP vulnerabile a bug di bypass di sicurezza. Vulnerabilità

F5 Big-IP vulnerabile a bug di bypass di sicurezza.

L'appliance Big-IP Application Delivery Services di F5 Networks contiene una vulnerabilità di spoofing del Key Distribution Center (KDC) In particolare,...
Agostino Pellegrino - 1 Maggio 2021
5 agenzie federali USA violate dagli exploit di Pulse Secure VPN. Vulnerabilità

5 agenzie federali USA violate dagli exploit di Pulse Secure VPN.

Gli Stati Uniti D'America stanno di nuovo rincorrendo i criminal-state di tutto il mondo all'interno delle loro reti, vuoi che...
Manuel Roccon - 1 Maggio 2021
SniperPhish: un toolkit di phishing open source per Windows e Linux. Cyber News

SniperPhish: un toolkit di phishing open source per Windows e Linux.

SniperPhish è un nuovo toolkit di phishing open source all-in-one che penetration tester e altri professionisti di sicurezza informatica potranno...
Redazione RHC - 1 Maggio 2021
REvil vola in giappone: i dati della Kajima Corporation su “happy blog”. Vulnerabilità

REvil vola in giappone: i dati della Kajima Corporation su “happy blog”.

Si tratta di una azienda presumibilmente hackeratada REvil, il famoso ransomware che riporta sul suo "Happy Blog" alcuni dettagli, come...
Pietro Melillo - 30 Aprile 2021
Il numero del cellulare personale di Boris Johnson è stato disponibile online per 15 anni. Cyber News

Il numero del cellulare personale di Boris Johnson è stato disponibile online per 15 anni.

La rivelazione è scioccante. Il numero di telefono del Primo Ministro Britannico è stato di pubblico dominio da 15 anni....
Redazione RHC - 30 Aprile 2021
Microsoft rileva 25 bug critici RCE nei dispositivi IoT e OT Vulnerabilità

Microsoft rileva 25 bug critici RCE nei dispositivi IoT e OT

I ricercatori di Microsoft hanno scoperto diverse vulnerabilità critiche di esecuzione di codice remoto (RCE) nei dispositivi Internet of Things...
Agostino Pellegrino - 30 Aprile 2021

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica