Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Microsoft ama Linux: Aggiunto systemd al sottosistema Windows per Linux Cyber News

Microsoft ama Linux: Aggiunto systemd al sottosistema Windows per Linux

Microsoft e Canonical hanno aggiunto il supporto per systemd al sottosistema Windows per Linux, consentendo l'installazione di applicazioni compatibili. systemd è...
Redazione RHC - 8 Ottobre 2022
566 milioni di dollari si sono volatilizzati da Trusted Binance Bridge dopo l’ennesimo attacco alle criptovalute Cyber News

566 milioni di dollari si sono volatilizzati da Trusted Binance Bridge dopo l’ennesimo attacco alle criptovalute

Una blockchain collegata a Binance, il più grande scambio di criptovalute del mondo, è stata colpita da un hack da...
Redazione RHC - 7 Ottobre 2022
I dati della GSE sono scaricabili online in 28GB di archivi Cyber News

I dati della GSE sono scaricabili online in 28GB di archivi

Come avevamo riportato su RHC qualche tempo fa, un attacco informatico di tipo ransomware a fine agosto ha colpito il...
Redazione RHC - 7 Ottobre 2022
Industrial Spy: un nuovo ransomware sta iniziando a colpire… anche in Italia Cybercrime

Industrial Spy: un nuovo ransomware sta iniziando a colpire… anche in Italia

Industrial Spy è un nuovo gruppo ransomware che ha avviato le sue attività a patire da Aprile del 2022. In diversi casi,...
Pietro Melillo - 7 Ottobre 2022
Data breach e comunicazione agli interessati: gli errori più comuni Cyber Italia

Data breach e comunicazione agli interessati: gli errori più comuni

Autore: Stefano Gazzella Per quanto nella gestione di un data breach il silenzio sia un’indecenza, anche svolgere delle comunicazioni inesatte,...
Stefano Gazzella - 7 Ottobre 2022
Pechino afferma che gli Stati Uniti controllano i sistemi IT della Cina Cyber News

Pechino afferma che gli Stati Uniti controllano i sistemi IT della Cina

Pechino ha affermato che gli agenti dell'intelligence statunitense hanno ottenuto il controllo di parte del sistema informatico cinese dopo che la Northwest Polytechnic...
Redazione RHC - 7 Ottobre 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica