Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

L’italiana Alia Servizi Ambientali subisce un nuovo attacco informatico Cybercrime

L’italiana Alia Servizi Ambientali subisce un nuovo attacco informatico

Nella giornata di ieri, viene emesso un comunicato stampa da parte della Alia Servizi Ambientali che riporta che nella notte...
Pietro Melillo - 30 Settembre 2022
Nuovi zero-day di Microsoft Exchange sfruttati in attacchi attivi Vulnerabilità

Nuovi zero-day di Microsoft Exchange sfruttati in attacchi attivi

I cybercriminali stanno sfruttando bug zero-day di Microsoft Exchange che consentono l'esecuzione di codice in modalità remota, secondo le affermazioni...
Pietro Melillo - 30 Settembre 2022
Innovazione

L’ISTC del CNR cerca innovatori per futuri bandi e assegni di ricerca e posizioni di dottorato

L’istituto di Scienze e Tecnologie della Cognizione (ISTC) del CNR è un istituto multidisciplinare che ha come obiettivi di ricerca...
Silvia Felici - 30 Settembre 2022
I criminali informatici cinesi truffano gli indiani rubando 500 milioni di dollari Cybercrime

I criminali informatici cinesi truffano gli indiani rubando 500 milioni di dollari

I criminali informatici cinesi hanno rubato 529 milioni di dollari agli indiani utilizzando app di prestito, offerte di lavoro false...
Marcello Filacchioni - 30 Settembre 2022
Un nuovo jailbreak della Playstation 5 dovuto ad una patch non portata su FreeBSD11 Vulnerabilità

Un nuovo jailbreak della Playstation 5 dovuto ad una patch non portata su FreeBSD11

Come sapete, la PlayStation utilizza il famoso sistema UNIX FreeBSD come sistema operativo da anni e questa storia, relativa all'ultimo...
Bajram Zeqiri - 30 Settembre 2022
I dati riversati nelle underground rimangono per sempre e sono un danno per tutti! Cybercrime

I dati riversati nelle underground rimangono per sempre e sono un danno per tutti!

Abbiamo riportato spesso che qualsiasi informazione personale o una proprietà intellettuale rubata da una infrastruttura IT di una organizzazione è...
Bajram Zeqiri - 30 Settembre 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica