Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Uscite le regole YARA per le versioni non ufficiali di Cobalt Strike Cyber News

Uscite le regole YARA per le versioni non ufficiali di Cobalt Strike

Google Cloud Threat Intelligence ha annunciato il rilascio delle regole YARA, nonché una raccolta di indicatori di compromissione VirusTotal, che dovrebbero facilitare rilevare...
Redazione RHC - 23 Novembre 2022
Attacco informatico all’italiana 3P. In vendita 25TB nelle underground Cybercrime

Attacco informatico all’italiana 3P. In vendita 25TB nelle underground

Su diversi forum underground già dalla giornata del di lunedì 21 ottobre 2022, sono apparsi una serie di post che...
Bajram Zeqiri - 23 Novembre 2022
Gestione data breach: alcuni nodi critici Cybercrime

Gestione data breach: alcuni nodi critici

Autore: Stefano Gazzella È un fatto che gli errori nelle comunicazioni agli interessati esistano e siano comunemente riscontrabili. Ma sono...
Stefano Gazzella - 23 Novembre 2022
Lo spyware Phantom della NSO Group è stato acquistato dall’FBI per testare le sue funzionalità Cyber News

Lo spyware Phantom della NSO Group è stato acquistato dall’FBI per testare le sue funzionalità

Ogni tanto la NSO Group, il Public Sectory Operation Actors (PSOA) ritorna a far parlare di se. Questa volta a...
Bajram Zeqiri - 23 Novembre 2022
Elon Musk assume l’hacker Geohot per migliorare Twitter. Ci riuscirà? Cyber News

Elon Musk assume l’hacker Geohot per migliorare Twitter. Ci riuscirà?

Elon Musk ha assunto George Hotz, il famoso hacker che ha creato il primo jailbreak di iPhone al mondo nel...
Redazione RHC - 22 Novembre 2022
Il Gruppo Lottomatica scrive a RHC: “nessun attacco informatico a GoldBet.it” Cybercrime

Il Gruppo Lottomatica scrive a RHC: “nessun attacco informatico a GoldBet.it”

Finalmente si è chiarito il mistero di un post pubblicato dalla famigerata gang di criminali informatici ALPHV/BlackCat di giugno scorso....
Pietro Melillo - 22 Novembre 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica