Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Accessi CITRIX di 4000 organizzazioni sono liberamente scaricabili su internet Cyber News

Accessi CITRIX di 4000 organizzazioni sono liberamente scaricabili su internet

Autore: ThinkOpen All’interno del forum underground breached è stata rilevata la diffusione di una serie di potenziali login di accesso...
Redazione RHC - 5 Ottobre 2022
Premio Nobel per la fisica 2022: premiati i pionieri dell’informazione quantistica Cybercrime

Premio Nobel per la fisica 2022: premiati i pionieri dell’informazione quantistica

Autore: Roberto Campagnola Ieri mattina alle 11.45 sono stati annunciati i vincitori del Premio Nobel per la Fisica del 2022....
Roberto Campagnola - 5 Ottobre 2022
Che fine ha fatto Immuni? Cyber Italia

Che fine ha fatto Immuni?

Autore: Stefano Gazzella Che fine ha fatto Immuni? Dopo le maratone televisive proposte per sensibilizzare sull’utilizzo, le “raccomandazioni” sul download...
Stefano Gazzella - 4 Ottobre 2022
Everest ransomware: i bambini lasciateli in pace! Cyber News

Everest ransomware: i bambini lasciateli in pace!

Il 29 settembre, è stato pubblicato un post sul data leak site da parte della cybergang Everest che riportava l'attaco...
Redazione RHC - 4 Ottobre 2022
nuvola: il nuovo BloodHound per AWS Cyber News

nuvola: il nuovo BloodHound per AWS

nuvola è un progetto open-source sviluppato dal ricercatore dal Cyber Security Researcher italiano Edoardo Rosa (@_notdodo_), nonché Security Engineer in...
Redazione RHC - 4 Ottobre 2022
Malware Analysis di LucaStealer: sulle tracce di chi diffonde il malware Cybercrime

Malware Analysis di LucaStealer: sulle tracce di chi diffonde il malware

Autore: il team di hackerhood  Prefazione: Il gruppo HackerHood è un gruppo della community di Red Hot Cyber che si è specializzato...
Marcello Filacchioni - 4 Ottobre 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica