Red Hot Cyber. Il blog sulla sicurezza informatica

Come installare Android 9.0 su VirtualBox per attività di Hacking.
Redazione RHC - 22 Maggio 2020
Android è il sistema operativo #opensource basato su #Linux più utilizzato, con 2,5 miliardi di #utenti attivi. A causa della sua vasta gamma di supporto per le #applicazioni, gli utenti...

Il 70% dei bug critici di Chrome sono nella gestione della memoria.
Redazione RHC - 22 Maggio 2020
Circa il 70% di tutti i gravi #bug di #sicurezza individuati su #Chrome, sono problemi di gestione della #memoria, hanno dichiarato gli ingegneri di #Google questa settimana. La metà del...

Edward Snowden potrà tornare in america solo in manette nel corso della sua vita.
Redazione RHC - 22 Maggio 2020
Il reporter del Washington Post, vincitore del premio #Pulitzer, che ha documentato la portata della #sorveglianza del #governo degli Stati Uniti sui propri #cittadini dopo aver ricevuto documenti trapelati dalla...

Be’… scontato no?
Redazione RHC - 22 Maggio 2020
#redhotcyber #comics #autoironia #cybersecurity #hacker #hacking #redteam

App Mobile per il covid USA espone i dati di tracciamento a terzi.
Redazione RHC - 22 Maggio 2020
Una società di #sicurezza #informatica ha affermato che un'app di tracciamento dei contatti introdotta dal Nord #Dakota sta inviando dati a terzi ed esponendo le #identità degli utenti. #Jumbo #Privacy...

Le fondamenta dell’APP immuni sono pronte, ma chi gestirà i Backend?
Redazione RHC - 22 Maggio 2020
La nuova #APP Immuni come sappiamo utilizzerà la piattaforma di #contact #tracing sviluppata congiuntamente da #Apple e #Google.Ieri è avvenuto il rilascio dell’aggiornamento 13.5 di #iOS che ne rappresenta il...
Articoli in evidenza

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...
Come installare Android 9.0 su VirtualBox per attività di Hacking.
Il 70% dei bug critici di Chrome sono nella gestione della memoria.
Edward Snowden potrà tornare in america solo in manette nel corso della sua vita.
Be’… scontato no?
App Mobile per il covid USA espone i dati di tracciamento a terzi.
Le fondamenta dell’APP immuni sono pronte, ma chi gestirà i Backend?
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

