Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Attenzione utenti Apple: è possibile hackerare un iPhone semplicemente inviando e-mail. Cyber News

Attenzione utenti Apple: è possibile hackerare un iPhone semplicemente inviando e-mail.

L'app di posta predefinita preinstallata su milioni di #iPhone e #iPad è stata trovata #vulnerabile a due difetti #critici che...
Redazione RHC - 4 Novembre 2020
Un Vulnerability Assessment non è un Penetration Test! Cyber News

Un Vulnerability Assessment non è un Penetration Test!

Non è insolito che un black hacker scansioni migliaia di pagine al giorno alla ricerca di un bersaglio appetibile, in...
Redazione RHC - 4 Novembre 2020
L’università di Padova scopre un baco nella App Immuni. Cyber News

L’università di Padova scopre un baco nella App Immuni.

La app #Immuni per il tracciamento dei contatti da #Covid, come quelle promosse in Svizzera e Francia, è #vulnerabile agli...
Redazione RHC - 4 Novembre 2020
Zeroday Solaris utilizzati da un gruppo hacker per violare le reti aziendali. Cyber News

Zeroday Solaris utilizzati da un gruppo hacker per violare le reti aziendali.

#Mandiant, l'unità investigativa della società di sicurezza #FireEye, ha pubblicato oggi dei dettagli su un nuovo attore di minacce che...
Agostino Pellegrino - 3 Novembre 2020
Come costruire un rilevatore di maschera facciale con Raspberry Pi. Cyber News

Come costruire un rilevatore di maschera facciale con Raspberry Pi.

A partire da una nuova installazione del sistema operativo #Raspberry Pi, seguendo questo articolo, sarà possibile realizzare un rilevatore di...
Redazione RHC - 2 Novembre 2020
Bimbi ancora contattati da “Jonathan Galindo”: “Rispondimi o morirai”. Stiamogli dietro! Cyber News

Bimbi ancora contattati da “Jonathan Galindo”: “Rispondimi o morirai”. Stiamogli dietro!

“Ciao, sono #Jonathan #Galindo, vuoi fare un giochino?”. È questo il #messaggio che un #bambino di 11 anni ha ricevuto...
Redazione RHC - 1 Novembre 2020

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica