Red Hot Cyber. Il blog sulla sicurezza informatica

Aircrack- ng: una suite completa di strumenti per valutare la sicurezza della rete Wi-Fi.
Redazione RHC - 24 Settembre 2020
Airodump-ng, è uno strumento utile per acquisire #pacchetti di frame 802.11 grezzi.Tutti gli strumenti sono a riga di comando che consentono #scripting. Molte #GUI hanno sfruttato questa caratteristica. Funziona principalmente...

RCE su Instagram: Check Point svela una esecuzione di codice remota sulle App Android e iOS.
Redazione RHC - 24 Settembre 2020
#Instagram, con oltre 100 milioni di foto caricate ogni giorno, è una delle #piattaforme #social più popolari. #CheckPoint Research ha quindi deciso di verificare la sicurezza dell'app su #Android e...

Facebook ed Instagram chiuderanno davvero in europa?
Redazione RHC - 23 Settembre 2020
#Facebook ha minacciato di cessare le operazioni in tutta l'Unione europea se una nuova sentenza della Commissione per la protezione dei dati #irlandese, bloccherà il meccanismo di trasferimento. In una...

Denunciato l’attacco ransomware all’ospedale di Düsseldorf.
Redazione RHC - 23 Settembre 2020
Denunciato l'attacco ransomware all'ospedale di Düsseldorf dove è morta la donna che richiedeva cure urgenti. È stato Doppelpaymer. Secondo le notizie, l'ospedale di #Düsseldorf, in #Germania, ha respinto un'ambulanza che...

Citrix: nuovo vettore di attacco sul servizio di aggiornamento del Workspace, abbinato a SMB.
Redazione RHC - 23 Settembre 2020
È stato riscontrato che una vulnerabilità di #Citrix #Workspace corretta a luglio, ha un vettore di attacco secondario, che consentirebbe ai #criminali informatici di elevare i #privilegi ed eseguire comandi...

Dojo: un SuperComputer da 1 exaFLOP per istruire le AI di Tesla.
Redazione RHC - 22 Settembre 2020
In una serie di #Tweet tra John #Carmack (storico ingegnere software programmatore dei giochi Doom e Quake) ed Elon #Musk, siamo venuti a conoscenza che #Tesla offrirà servizi #web per...
Articoli in evidenza

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...
Aircrack- ng: una suite completa di strumenti per valutare la sicurezza della rete Wi-Fi.
RCE su Instagram: Check Point svela una esecuzione di codice remota sulle App Android e iOS.
Facebook ed Instagram chiuderanno davvero in europa?
Denunciato l’attacco ransomware all’ospedale di Düsseldorf.
Citrix: nuovo vettore di attacco sul servizio di aggiornamento del Workspace, abbinato a SMB.
Dojo: un SuperComputer da 1 exaFLOP per istruire le AI di Tesla.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

