Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

La Cina utilizza 3 nuovi malware per accedere alle reti air-gap Cybercrime

La Cina utilizza 3 nuovi malware per accedere alle reti air-gap

Un gruppo collegato alla Cina ha effettuato una serie di attacchi di spionaggio nelle Filippine utilizzando dispositivi USB come vettore...
Marcello Filacchioni - 9 Dicembre 2022
Paper compliance GDPR: gli indizi nell’informativa Cybercrime

Paper compliance GDPR: gli indizi nell’informativa

Si è già parlato di paper compliance, ovverosia di quella cattiva abitudine di far prevalere la forma sulla sostanza, che...
Stefano Gazzella - 9 Dicembre 2022
“Interventi chirurgici rimandati”. Sistemi spenti a causa di un attacco ransomware. Cyber News

“Interventi chirurgici rimandati”. Sistemi spenti a causa di un attacco ransomware.

Pensa se stai per recarti all'ospedale per una operazione salvavita, e arrivi una telefonata dall'ospedale dove ti viene detto: "Ci...
Redazione RHC - 8 Dicembre 2022
Hyundai subisce una perdita di dati dei proprietari delle sue auto Cyber News

Hyundai subisce una perdita di dati dei proprietari delle sue auto

Con un post pubblicato uno nella giornata di oggi e l'altro in data 6 dicembre, dei criminali informatici rivendicano una...
Redazione RHC - 8 Dicembre 2022
Il Red Team Research di TIM firma un nuovo 0day su Fortinet Vulnerabilità

Il Red Team Research di TIM firma un nuovo 0day su Fortinet

Durante una analisi di sicurezza effettuata su alcuni prodotti della casa produttrice Fortinet, il laboratorio Red Team Research di TIM,...
Agostino Pellegrino - 8 Dicembre 2022
Il sito di Alessia Mosca, ex politica italiana, colpito dalla gang Kelvin Security Vulnerabilità

Il sito di Alessia Mosca, ex politica italiana, colpito dalla gang Kelvin Security

Con un messaggio sul proprio canale Telegram, la famigerata banda criminale Kelvin Security, ha rivendicato un attacco ai danni del...
Agostino Pellegrino - 8 Dicembre 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica