Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

HackerHood analizza il del builder di Lockbit 3.0 Hacking

HackerHood analizza il del builder di Lockbit 3.0

Autore: il team di hackerhood  Prefazione: Il gruppo HackerHood è un gruppo della community di Red Hot Cyber che si...
Pietro Melillo - 1 Ottobre 2022
Cyber Risk: l’Australia spinge ad assicurarsi contro gli attacchi informatici Cultura

Cyber Risk: l’Australia spinge ad assicurarsi contro gli attacchi informatici

Autore: Roberto Villani In maniera molto lenta, rispetto alla velocità degli attacchi portati alle aziende ed alle infrastrutture critiche, qualcosa...
Roberto Villani - 1 Ottobre 2022
Gli hacker di APT28 utilizzano il movimento del mouse su un PowerPoint per infettare il sistema Cyber News

Gli hacker di APT28 utilizzano il movimento del mouse su un PowerPoint per infettare il sistema

L'attore di minacce sponsorizzato dallo stato russo noto come APT28 è stato scoperto mentre sfruttava un nuovo metodo di esecuzione del codice...
Redazione RHC - 30 Settembre 2022
L’italiana Alia Servizi Ambientali subisce un nuovo attacco informatico Cybercrime

L’italiana Alia Servizi Ambientali subisce un nuovo attacco informatico

Nella giornata di ieri, viene emesso un comunicato stampa da parte della Alia Servizi Ambientali che riporta che nella notte...
Pietro Melillo - 30 Settembre 2022
Nuovi zero-day di Microsoft Exchange sfruttati in attacchi attivi Vulnerabilità

Nuovi zero-day di Microsoft Exchange sfruttati in attacchi attivi

I cybercriminali stanno sfruttando bug zero-day di Microsoft Exchange che consentono l'esecuzione di codice in modalità remota, secondo le affermazioni...
Pietro Melillo - 30 Settembre 2022
Innovazione

L’ISTC del CNR cerca innovatori per futuri bandi e assegni di ricerca e posizioni di dottorato

L’istituto di Scienze e Tecnologie della Cognizione (ISTC) del CNR è un istituto multidisciplinare che ha come obiettivi di ricerca...
Silvia Felici - 30 Settembre 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica