Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Un imperatore piccolo piccolo Cultura

Un imperatore piccolo piccolo

Ci risiamo: Elon Musk prende decisioni e fa scappare gli utenti da Twitter verso Mastodon. Sembrerebbe quasi che egli sia...
Matteo Riso - 21 Dicembre 2022
Presente e futuro della sicurezza informatica negli eventi sportivi Cybercrime

Presente e futuro della sicurezza informatica negli eventi sportivi

Negli ultimi anni le competizioni sportive sono state utilizzate dai criminali informatici come esca per truffare gli utenti, indipendentemente dallo...
Alessandro Molinari - 21 Dicembre 2022
NPM: Basta aggiungere un trattino e via con il malware! Cybercrime

NPM: Basta aggiungere un trattino e via con il malware!

Lo strumento CLI npm ha un meccanismo molto conveniente ed efficace per la protezione dai pacchetti vulnerabili: verifica automatica dei...
Marcello Filacchioni - 21 Dicembre 2022
Agenzia delle entrate colpita da Lockbit? Tra un giorno la pubblicazione dei dati Cybercrime

Agenzia delle entrate colpita da Lockbit? Tra un giorno la pubblicazione dei dati

La famigerata banda ransomware Lockbit 3.0, pochi minuti fa pubblica sul suo data leak site (DLS) un post dove rivendica...
Pietro Melillo - 20 Dicembre 2022
Il NIST annuncia l’obsolescenza dell’algoritmo crittografico SHA-1. Meglio tardi che mai Cyberpolitica

Il NIST annuncia l’obsolescenza dell’algoritmo crittografico SHA-1. Meglio tardi che mai

Il National Institute of Standards and Technology (NIST) degli Stati Uniti annuncia la deprecazione dell'algoritmo crittografico SHA-1 e raccomanda una transizione completa...
Marcello Filacchioni - 20 Dicembre 2022
MuddyWater: il gruppo affiliato al ministero dell’intelligence e della sicurezza iraniano inizia a colpire Cyber News

MuddyWater: il gruppo affiliato al ministero dell’intelligence e della sicurezza iraniano inizia a colpire

La società di sicurezza Deep Instinct ha affermato che il gruppo iraniano MuddyWater sta conducendo una campagna di phishing per installare lo...
Redazione RHC - 20 Dicembre 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica