Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Attacco informatico ad un fornitore di Enel. L’importanza della supply chain Cyber News

Attacco informatico ad un fornitore di Enel. L’importanza della supply chain

Con un messaggio arrivato recentemente ad alcuni clienti, Enel informa che in data 27 Aprile 2022, una sua società di...
Redazione RHC - 10 Ottobre 2022
Un Tor Browser malevolo distribuito in Cina, ha funzionalità di Spyware Cyber News

Un Tor Browser malevolo distribuito in Cina, ha funzionalità di Spyware

Sono stati individuati recentemente dei programmi dannosi di installazione relativi a Tor Browser in Cina. Poiché il sito Web di...
Bajram Zeqiri - 10 Ottobre 2022
Nord Stream, chiaroscuri di un attacco alle  infrastrutture critiche Cybercrime

Nord Stream, chiaroscuri di un attacco alle infrastrutture critiche

Autore: Roberto Villani Facile oggi dire che era prevedibile, ma su queste pagine abbiamo sempre sostenuto la tesi che era...
Roberto Villani - 10 Ottobre 2022
Trapela online il codice sorgente di Intel Alder Lake. Probabile fuga da una terza parte Cyber News

Trapela online il codice sorgente di Intel Alder Lake. Probabile fuga da una terza parte

Diverse fonti hanno riferito che il codice sorgente dei processori Intel Alder Lake è apparso sul Web. L'archivio trapelato di 2,8 GB contiene centinaia...
Redazione RHC - 10 Ottobre 2022
La Boston Dynamics non produrrà robot da guerra. Lo spiega con una lettera assieme ad altre aziende di robotica Cyber News

La Boston Dynamics non produrrà robot da guerra. Lo spiega con una lettera assieme ad altre aziende di robotica

Della Boston Dynamics ne avevamo parlato molto, anche sentendo la voce di Marc Raibert, classe 1949, fondatore ed ex CEO...
Redazione RHC - 9 Ottobre 2022
Lazarus distribuisce rootkit utilizzando i driver della Dell Cyber News

Lazarus distribuisce rootkit utilizzando i driver della Dell

Gli esperti ESET hanno scoperto che il gruppo nordcoreano Lazarus utilizza la tecnica di abuso del driver Dell. Ciò consente al malware di...
Redazione RHC - 9 Ottobre 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica