Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Gli Stati Uniti ordinano alle agenzie federali di avviare un inventario del software in 90gg Cyber News

Gli Stati Uniti ordinano alle agenzie federali di avviare un inventario del software in 90gg

Questa settimana, la Casa Bianca ha rilasciato una nuova guida che ordina alle agenzie federali di completare un inventario del...
Redazione RHC - 21 Settembre 2022
Armenia Azerbaijan: tra guerra cinetica e informatica Cultura

Armenia Azerbaijan: tra guerra cinetica e informatica

Autore: Olivia Terragni Mentre il cessate il fuoco sembra aver sopito gli scontri armati con artiglieria e droni al confine...
Olivia Terragni - 21 Settembre 2022
L’era dei cyber weapons: la Coordinated Vulnerability Disclosure è a rischio. Segnalazioni cinesi drasticamente in calo. Cyber News

L’era dei cyber weapons: la Coordinated Vulnerability Disclosure è a rischio. Segnalazioni cinesi drasticamente in calo.

Il documento di ricerca del Consiglio Atlantico ha dettagliato una legge cinese che richiede alle organizzazioni di segnalare le vulnerabilità...
Redazione RHC - 20 Settembre 2022
Un nuovo Infostealer progettato dalla cyber gang Gamaredon sta raccogliendo vittime Cyber News

Un nuovo Infostealer progettato dalla cyber gang Gamaredon sta raccogliendo vittime

Secondo un rapporto pubblicato da Cisco Talos, un nuovo malware è stato progettato per rubare file preziosi e distribuire payload...
Sandro Sana - 20 Settembre 2022
Anche la CARITAS non si salva dal ransomware BlackCat/ALPHV Cyberpolitica

Anche la CARITAS non si salva dal ransomware BlackCat/ALPHV

Anche la CARITAS, non si salva dalla ransomware as a service (RaaS) e questa volta a colpire è stato ALPHV/BlackCat,...
Pietro Melillo - 20 Settembre 2022
AI intelligenti ma non troppo. Scopriamo un attacco di “iniezione rapida” Cyber News

AI intelligenti ma non troppo. Scopriamo un attacco di “iniezione rapida”

La scorsa settimana, gli utenti di Twitter sono riusciti a hackerare un bot di ricerca lavoro che funziona sul modello linguistico GPT-3 di...
Redazione RHC - 19 Settembre 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica