Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
Crowdstrike 320×100

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Aircrack- ng: una suite completa di strumenti per valutare la sicurezza della rete Wi-Fi.

- 24 Settembre 2020

Airodump-ng, è uno strumento utile per acquisire #pacchetti di frame 802.11 grezzi.Tutti gli strumenti sono a riga di comando che consentono #scripting. Molte #GUI hanno sfruttato questa caratteristica. Funziona principalmente...

Facebook Linkedin X

RCE su Instagram: Check Point svela una esecuzione di codice remota sulle App Android e iOS.

- 24 Settembre 2020

#Instagram, con oltre 100 milioni di foto caricate ogni giorno, è una delle #piattaforme #social più popolari. #CheckPoint Research ha quindi deciso di verificare la sicurezza dell'app su #Android e...

Facebook Linkedin X

Mark Zukerberg

Facebook ed Instagram chiuderanno davvero in europa?

- 23 Settembre 2020

#Facebook ha minacciato di cessare le operazioni in tutta l'Unione europea se una nuova sentenza della Commissione per la protezione dei dati #irlandese, bloccherà il meccanismo di trasferimento. In una...

Facebook Linkedin X

Ranosmware

Denunciato l’attacco ransomware all’ospedale di Düsseldorf.

- 23 Settembre 2020

Denunciato l'attacco ransomware all'ospedale di Düsseldorf dove è morta la donna che richiedeva cure urgenti. È stato Doppelpaymer. Secondo le notizie, l'ospedale di #Düsseldorf, in #Germania, ha respinto un'ambulanza che...

Facebook Linkedin X

Citrix: nuovo vettore di attacco sul servizio di aggiornamento del Workspace, abbinato a SMB.

- 23 Settembre 2020

È stato riscontrato che una vulnerabilità di #Citrix #Workspace corretta a luglio, ha un vettore di attacco secondario, che consentirebbe ai #criminali informatici di elevare i #privilegi ed eseguire comandi...

Facebook Linkedin X

Dojo: un SuperComputer da 1 exaFLOP per istruire le AI di Tesla.

- 22 Settembre 2020

In una serie di #Tweet tra John #Carmack (storico ingegnere software programmatore dei giochi Doom e Quake) ed Elon #Musk, siamo venuti a conoscenza che #Tesla offrirà servizi #web per...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
WhatsApp: basta un numero di telefono per sapere quando dormi, esci o torni a casa
Di Redazione RHC - 14/12/2025

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Immagine del sito
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Di Redazione RHC - 13/12/2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Immagine del sito
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Di Redazione RHC - 13/12/2025

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

Immagine del sito
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Di Vincenzo Miccoli - 13/12/2025

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

Immagine del sito
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
Di Redazione RHC - 13/12/2025

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

Aircrack- ng: una suite completa di strumenti per valutare la sicurezza della rete Wi-Fi.
News

Aircrack- ng: una suite completa di strumenti per valutare la sicurezza della rete Wi-Fi.

Airodump-ng, è uno strumento utile per acquisire #pacchetti di frame 802.11 grezzi.Tutti gli strumenti sono a riga di comando che consentono #scriptin...
Redazione RHC - 25/09/2020 - 06:58
RCE su Instagram: Check Point svela una esecuzione di codice remota sulle App Android e iOS.
News

RCE su Instagram: Check Point svela una esecuzione di codice remota sulle App Android e iOS.

#Instagram, con oltre 100 milioni di foto caricate ogni giorno, è una delle #piattaforme #social più popolari. #CheckPoint Research ha quindi deciso d...
Redazione RHC - 25/09/2020 - 06:19
Facebook ed Instagram chiuderanno davvero in europa?
Social Network

Facebook ed Instagram chiuderanno davvero in europa?

#Facebook ha minacciato di cessare le operazioni in tutta l'Unione europea se una nuova sentenza della Commissione per la protezione dei dati #irlande...
Redazione RHC - 24/09/2020 - 10:26
Denunciato l’attacco ransomware all’ospedale di Düsseldorf.
Cybercrime e Dark Web

Denunciato l’attacco ransomware all’ospedale di Düsseldorf.

Denunciato l'attacco ransomware all'ospedale di Düsseldorf dove è morta la donna che richiedeva cure urgenti. È stato Doppelpaymer. Secondo le notiz...
Redazione RHC - 24/09/2020 - 06:36
Citrix: nuovo vettore di attacco sul servizio di aggiornamento del Workspace, abbinato a SMB.
News

Citrix: nuovo vettore di attacco sul servizio di aggiornamento del Workspace, abbinato a SMB.

È stato riscontrato che una vulnerabilità di #Citrix #Workspace corretta a luglio, ha un vettore di attacco secondario, che consentirebbe ai #criminal...
Redazione RHC - 24/09/2020 - 06:21
Dojo: un SuperComputer da 1 exaFLOP per istruire le AI di Tesla.
News

Dojo: un SuperComputer da 1 exaFLOP per istruire le AI di Tesla.

In una serie di #Tweet tra John #Carmack (storico ingegnere software programmatore dei giochi Doom e Quake) ed Elon #Musk, siamo venuti a conoscenza c...
Redazione RHC - 23/09/2020 - 07:59

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE