Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

7 anni di prigione per l’hacker russo che ha violato LinkedIn, Dropbox e Formspring. Cyber News

7 anni di prigione per l’hacker russo che ha violato LinkedIn, Dropbox e Formspring.

Un #hacker russo che è stato riconosciuto colpevole di aver violato #LinkedIn, #Dropbox e #Formspring oltre otto anni fa, è...
Redazione RHC - 7 Ottobre 2020
Facebook App: RCE nella funzione di download, pagati 10k$ come ricompensa. Vulnerabilità

Facebook App: RCE nella funzione di download, pagati 10k$ come ricompensa.

Una vulnerabilità nella funzione di #download dell'applicazione #Android di #Facebook potrebbe essere sfruttata per attacchi di Remote Code Execution (#RCE)....
Agostino Pellegrino - 7 Ottobre 2020
Come installare Kali Linux su Raspberry Pi. Cyber News

Come installare Kali Linux su Raspberry Pi.

L'hardware è diventato sempre più popolare nel settore della sicurezza informatica. I dispositivi #hardware vengono rilasciati per rendere la nostra...
Redazione RHC - 6 Ottobre 2020
Mercury: il gruppo hacker Iraniano che sfrutta attivamente Zerologon. Cyber News

Mercury: il gruppo hacker Iraniano che sfrutta attivamente Zerologon.

#Microsoft ha dichiarato lunedì che gli #hacker iraniani sponsorizzati dallo stato stanno attualmente sfruttando la vulnerabilità di #Zerologon in campagne...
Redazione RHC - 6 Ottobre 2020
HarmonyOS, più vicino di quanto si potrebbe immaginare. Cyber News

HarmonyOS, più vicino di quanto si potrebbe immaginare.

Tutto il mondo sta attendendo il nuovo sistema operativo di Huawei. Annunciato ad agosto 2019, #HarmonyOS è un progetto particolarmente...
Redazione RHC - 5 Ottobre 2020
Il Quantum Computing minaccia la crittografia. Cyber News

Il Quantum Computing minaccia la crittografia.

Il #quantum #computing promette performance mai viste prima, ma è anche una minaccia per i sistemi di crittografia, diventando un...
Redazione RHC - 3 Ottobre 2020

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica