Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Five Eyes. Tra alleanze strategiche e cyber warfare. Cyberpolitica

Five Eyes. Tra alleanze strategiche e cyber warfare.

Autore: Roberto Villani Data Pubblicazione: 28/04/2021 In un recente articolo avevamo parlato delle similitudini tra la cyber warfare e il...
Roberto Villani - 1 Maggio 2021
Manipolazione mentale: i neuroweapons e la corsa agli armamenti per il controllo della mente. Cultura

Manipolazione mentale: i neuroweapons e la corsa agli armamenti per il controllo della mente.

Siamo nel mezzo della più grande rivoluzione di tutta la storia umana. La terza rivoluzione industriale, la transizione nell'era dell'informazione,...
Massimiliano Brolli - 1 Maggio 2021
F5 Big-IP vulnerabile a bug di bypass di sicurezza. Vulnerabilità

F5 Big-IP vulnerabile a bug di bypass di sicurezza.

L'appliance Big-IP Application Delivery Services di F5 Networks contiene una vulnerabilità di spoofing del Key Distribution Center (KDC) In particolare,...
Agostino Pellegrino - 1 Maggio 2021
5 agenzie federali USA violate dagli exploit di Pulse Secure VPN. Vulnerabilità

5 agenzie federali USA violate dagli exploit di Pulse Secure VPN.

Gli Stati Uniti D'America stanno di nuovo rincorrendo i criminal-state di tutto il mondo all'interno delle loro reti, vuoi che...
Manuel Roccon - 1 Maggio 2021
SniperPhish: un toolkit di phishing open source per Windows e Linux. Cyber News

SniperPhish: un toolkit di phishing open source per Windows e Linux.

SniperPhish è un nuovo toolkit di phishing open source all-in-one che penetration tester e altri professionisti di sicurezza informatica potranno...
Redazione RHC - 1 Maggio 2021
REvil vola in giappone: i dati della Kajima Corporation su “happy blog”. Vulnerabilità

REvil vola in giappone: i dati della Kajima Corporation su “happy blog”.

Si tratta di una azienda presumibilmente hackeratada REvil, il famoso ransomware che riporta sul suo "Happy Blog" alcuni dettagli, come...
Pietro Melillo - 30 Aprile 2021

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica