Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Tesla Model 3 e i limiti delle versioni software embedded. Cyber News

Tesla Model 3 e i limiti delle versioni software embedded.

Il ricercatore di sicurezza Chris Williams ha mostrato come è stato in grado di sfruttare con successo una vulnerabilità nota...
Redazione RHC - 13 Aprile 2021
RCE zeroday per Chrome, Opera e Brave. Cyber News

RCE zeroday per Chrome, Opera e Brave.

Un ricercatore di sicurezza indiano ha pubblicato un codice exploit PoC (proof-of-concept) relativo ad un difetto scoperto di recente che...
Agostino Pellegrino - 13 Aprile 2021
Incidente a Natanz: arrestato il presunto aggressore. Cyber News

Incidente a Natanz: arrestato il presunto aggressore.

L'Iran sembra abbia, nella giornata di lunedì identificato la persona che ha interrotto il flusso di energia nell'impianto nucleare di...
Redazione RHC - 13 Aprile 2021
Deepfake: le persone comprendono i pericoli ma continuano a condividerli. Cyber News

Deepfake: le persone comprendono i pericoli ma continuano a condividerli.

Sulle pagine di RHC ne abbiamo parlato diverse volte, della pericolosità dei DeepFake. I deepfake stanno diventando sempre più pervasivi,...
Redazione RHC - 12 Aprile 2021
Moodle espone una vulnerabilità da 6 anni che consentiva l’acquisizione di un account. Cyber News

Moodle espone una vulnerabilità da 6 anni che consentiva l’acquisizione di un account.

Moodle è un sistema di gestione dell'apprendimento (LMS) gratuito e open source scritto in PHP e distribuito sotto la GNU...
Redazione RHC - 12 Aprile 2021
Telefoni criptati e carte SIM russe per falsificare qualsiasi numero di telefono. Cyber News

Telefoni criptati e carte SIM russe per falsificare qualsiasi numero di telefono.

I criminali spesso utilizzano i cosiddetti telefoni crittografati, dispositivi personalizzati che in alcuni casi hanno rimosso il microfono, il GPS...
Redazione RHC - 12 Aprile 2021

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica