Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

AnLinux: un vero Linux sul tuo terminale Android. Cyber News

AnLinux: un vero Linux sul tuo terminale Android.

Il telefono #Android che porti in tasca è fondamentalmente un piccolo computer con Linux. Allora perché è così difficile disporre...
Redazione RHC - 8 Ottobre 2020
7 anni di prigione per l’hacker russo che ha violato LinkedIn, Dropbox e Formspring. Cyber News

7 anni di prigione per l’hacker russo che ha violato LinkedIn, Dropbox e Formspring.

Un #hacker russo che è stato riconosciuto colpevole di aver violato #LinkedIn, #Dropbox e #Formspring oltre otto anni fa, è...
Redazione RHC - 7 Ottobre 2020
Facebook App: RCE nella funzione di download, pagati 10k$ come ricompensa. Vulnerabilità

Facebook App: RCE nella funzione di download, pagati 10k$ come ricompensa.

Una vulnerabilità nella funzione di #download dell'applicazione #Android di #Facebook potrebbe essere sfruttata per attacchi di Remote Code Execution (#RCE)....
Agostino Pellegrino - 7 Ottobre 2020
Come installare Kali Linux su Raspberry Pi. Cyber News

Come installare Kali Linux su Raspberry Pi.

L'hardware è diventato sempre più popolare nel settore della sicurezza informatica. I dispositivi #hardware vengono rilasciati per rendere la nostra...
Redazione RHC - 6 Ottobre 2020
Mercury: il gruppo hacker Iraniano che sfrutta attivamente Zerologon. Cyber News

Mercury: il gruppo hacker Iraniano che sfrutta attivamente Zerologon.

#Microsoft ha dichiarato lunedì che gli #hacker iraniani sponsorizzati dallo stato stanno attualmente sfruttando la vulnerabilità di #Zerologon in campagne...
Redazione RHC - 6 Ottobre 2020
HarmonyOS, più vicino di quanto si potrebbe immaginare. Cyber News

HarmonyOS, più vicino di quanto si potrebbe immaginare.

Tutto il mondo sta attendendo il nuovo sistema operativo di Huawei. Annunciato ad agosto 2019, #HarmonyOS è un progetto particolarmente...
Redazione RHC - 5 Ottobre 2020

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica