Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Akamai sventa un attacco DDoS con un picco di 704,8 Mpps Cyber News

Akamai sventa un attacco DDoS con un picco di 704,8 Mpps

Akamai ha sventato un attacco DDoS da record per conto di uno dei suoi clienti. La vittima è stata colpita...
Redazione RHC - 17 Settembre 2022
GDPR: come selezionare un responsabile del trattamento? Cybercrime

GDPR: come selezionare un responsabile del trattamento?

Autore: Stefano Gazzella Nel momento in cui un titolare del trattamento sceglie di fare ricorso ad un responsabile per svolgere...
Stefano Gazzella - 17 Settembre 2022
Group-IB Threat Intelligence: mai così tanti database online di aziende russe colpite Cyber News

Group-IB Threat Intelligence: mai così tanti database online di aziende russe colpite

Nell'estate del 2022, i ricercatori del Gruppo-IB hanno registrato un aumento del doppio del numero di database pubblicamente disponibili delle...
Redazione RHC - 17 Settembre 2022
Vice Society sta andando alla caccia di istituzioni educative Cyber News

Vice Society sta andando alla caccia di istituzioni educative

Un bollettino afferma che gli attacchi ransomware alle scuole primarie e secondarie (che istruiscono i bambini dalla scuola materna al...
Redazione RHC - 17 Settembre 2022
STORMOUS attacca l’Università Tor Vergata? Così si legge sul suo canale Telegram Cyber News

STORMOUS attacca l’Università Tor Vergata? Così si legge sul suo canale Telegram

Con un post pubblicato pochi minuti fa sul canale Telegram da parte della cybergang Stormous, viene riportato la presunta violazione...
Redazione RHC - 16 Settembre 2022
Diventa un Ethical Hacker e supporta Red Hot Cyber Cyber News

Diventa un Ethical Hacker e supporta Red Hot Cyber

E' in partenza il corso di CybersecurityUP per diventare Ethical Hacker! CybersecurityUP supporta Red Hot Cyber e devolve il 5%...
Redazione RHC - 16 Settembre 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica