Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Santiago Lopez: il primo milionario di bug bounty. Cyber News

Santiago Lopez: il primo milionario di bug bounty.

Enormi pagamenti per falle di #sicurezza critiche spesso rubano i titoli dei giornali, ma il primo milionario di #bug #bounty...
Silvia Felici - 26 Settembre 2020
Brontosauri, quanti di voi “scriptavano” con ASP? Cyber News

Brontosauri, quanti di voi “scriptavano” con ASP?

Active Server Pages, comunemente indicato come #ASP, è la soluzione di #Microsoft per lo #scripting lato #server che permise di...
Redazione RHC - 26 Settembre 2020
Bitdefender: il 63% dei CISO ha paura della guerra informatica. Cyber News

Bitdefender: il 63% dei CISO ha paura della guerra informatica.

Il 63% dei CISO crede che la guerra informatica sia una minaccia per la loro organizzazione, eppure poco più di...
Redazione RHC - 26 Settembre 2020
Aircrack- ng: una suite completa di strumenti per valutare la sicurezza della rete Wi-Fi. Cyber News

Aircrack- ng: una suite completa di strumenti per valutare la sicurezza della rete Wi-Fi.

Airodump-ng, è uno strumento utile per acquisire #pacchetti di frame 802.11 grezzi.Tutti gli strumenti sono a riga di comando che...
Redazione RHC - 25 Settembre 2020
RCE su Instagram: Check Point svela una esecuzione di codice remota sulle App Android e iOS. Cyber News

RCE su Instagram: Check Point svela una esecuzione di codice remota sulle App Android e iOS.

#Instagram, con oltre 100 milioni di foto caricate ogni giorno, è una delle #piattaforme #social più popolari. #CheckPoint Research ha...
Redazione RHC - 25 Settembre 2020
Facebook ed Instagram chiuderanno davvero in europa? Cyber News

Facebook ed Instagram chiuderanno davvero in europa?

#Facebook ha minacciato di cessare le operazioni in tutta l'Unione europea se una nuova sentenza della Commissione per la protezione...
Redazione RHC - 24 Settembre 2020

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica