Skip to content

Piero Bosio Social Web Site Personale Logo Fediverso

Social Forum federato con il resto del mondo. Non contano le istanze, contano le persone

Sam Altman e suo marito Oliver e il sogno dei bambini geneticamente modificati


Gli ultimi otto messaggi ricevuti dalla Federazione
Post suggeriti
  • 0 Votes
    1 Posts
    10 Views
    Smartphone in affitto a tua insaputa: Google smantella una rete proxy globale📌 Link all'articolo : https://www.redhotcyber.com/post/smartphone-in-affitto-a-tua-insaputa-google-smantella-una-rete-proxy-globale/Android non è mai stato così sfruttato, almeno secondo gli ultimi sviluppi riportati da una recente #indagine. #Google ha annunciato di aver smantellato ciò che potrebbe essere la più grande #rete di proxy “domestici” mai vista, una #infrastruttura che per anni ha usato #dispositivi Android come punti di uscita per #traffico internet di terzi, senza che gli #utenti lo sapessero. A cura di Bajram Zeqiri#redhotcyber #news #google #android #malware #cybersecurity #hacking #sicurezzainformatica #proxy #sdk #ipidea #trafficointernet #appgratuite #giochipermobili
  • 0 Votes
    1 Posts
    8 Views
    Pericolo per gli utenti OneDrive: le DLL infette si nascondono nei file condivisi📌 Link all'articolo : https://www.redhotcyber.com/post/pericolo-per-gli-utenti-onedrive-le-dll-infette-si-nascondono-nei-file-condivisi/#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
  • 0 Votes
    1 Posts
    17 Views
    Vulnerabilità critica in Linux-PAM: Una nuova Privilege Escalation📌 Link all'articolo : https://www.redhotcyber.com/post/vulnerabilita-critica-in-linux-pam-una-nuova-privilege-escalation/Un’identificazione di vulnerabilità di alta gravità è stata attribuita al #framework PAM (Pluggable Authentication Modules) con l’identificatore CVE-2025-8941. Questa vulnerabilità ha origine nel cuore dei #sistemi operativi #Linux e consente agli aggressori con #accesso locale di sfruttare attacchi symlink e condizioni di gara per ottenere l’escalation completa dei #privilegi di root. A cura di Redazione RHC#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
  • 0 Votes
    1 Posts
    15 Views
    Alla scoperta del firewall emotivo! La vulnerabilità che nessuno sta patchando📌 Link all'articolo : https://www.redhotcyber.com/post/il-firewall-emotivo-la-vulnerabilita-che-nessuno-sta-patchando/#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy