Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Quali siti italiani hanno compromesso oggi i cyber criminali? Cyber Italia

Quali siti italiani hanno compromesso oggi i cyber criminali?

Pubblicato un altro ampio archivio di credenziali di autenticazione per il pannello di controllo di WordPress, popolare CMS usato in...
Bajram Zeqiri - 19 Dicembre 2022
Data Breach e data Exfiltration vista da vicino Hacking

Data Breach e data Exfiltration vista da vicino

Abbiamo più volte parlato di Data Breach con Red Hot Cyber , grosse mole di dati esfiltrati da banche dati...
Fernando Curzi - 19 Dicembre 2022
Vice Society: come l’attacco ad uno specifico settore spesso funziona Cyber News

Vice Society: come l’attacco ad uno specifico settore spesso funziona

Vice Society è una gang ransomware che abbiamo incontrato diverse volte su queste pagine. Abbiamo anche avuto degli incidenti informatici...
Redazione RHC - 19 Dicembre 2022
Campagna a tema Agenzia delle Entrate che diffonde il malware Ursnif Cybercrime

Campagna a tema Agenzia delle Entrate che diffonde il malware Ursnif

Una campagna in corso sfrutta il tema Agenzia delle Entrate per diffondere il malware Ursnif.  Ne dà evidenza il Cert-Agid...
Maria Elena Iafolla - 19 Dicembre 2022
Royal rivendica un attacco informatico all’italiana Conform Cybercrime

Royal rivendica un attacco informatico all’italiana Conform

La banda ransomware Royal, rivendica un nuovo attacco ad un’altra organizzazione italiana. Oggi è il turno dello Conform che si...
Pietro Melillo - 18 Dicembre 2022
Gli hacker Cinesi di Mustang Panda spiano l’Europa compresa l’Italia utilizzando soggetti ucraini Cyber Italia

Gli hacker Cinesi di Mustang Panda spiano l’Europa compresa l’Italia utilizzando soggetti ucraini

Il gruppo governativo cinese Mustang Panda (noto anche come Bronze President, Earth Preta, HoneyMyte e Red Lich) sta utilizzando esche...
Bajram Zeqiri - 18 Dicembre 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica