Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Hackerato il profilo Twitter del Ministero della Transizione Ecologica (MITE) e non solo Cyber News

Hackerato il profilo Twitter del Ministero della Transizione Ecologica (MITE) e non solo

Questa mattina è stato hackerato il profilo Twitter del Ministero della Transizione Economica dove è stata riportata la fotografia del...
Redazione RHC - 15 Settembre 2022
Comune di Gorizia: sito online ma dove sono le informazioni? Cyberpolitica

Comune di Gorizia: sito online ma dove sono le informazioni?

Autore: Stefano Gazzella Il sito del Comune di Gorizia è tornato online sebbene con funzioni limitate, fra cui – con...
Stefano Gazzella - 15 Settembre 2022
Che cos’è il Broken Access Control? Spiegazione della vulnerabilità più diffusa al mondo Cultura

Che cos’è il Broken Access Control? Spiegazione della vulnerabilità più diffusa al mondo

Autore: Davide Cavallini Visitando la classifica "Owasp Top Ten" noteremo subito che il "Broken Access Control" è il primo problema...
Davide Cavallini - 15 Settembre 2022
Il giallo dei 10 milioni di record in vendita nelle underground ancora non è svelato Cybercrime

Il giallo dei 10 milioni di record in vendita nelle underground ancora non è svelato

Come avevamo riportato in precedenza, una perdita importante di dati è stata messa in vendita contemporaneamente su Breach Forums e...
Bajram Zeqiri - 15 Settembre 2022
Il sito del Comune di Gorizia è in costruzione. Oggi la pubblicazione dei dati da parte di LockBit Cybercrime

Il sito del Comune di Gorizia è in costruzione. Oggi la pubblicazione dei dati da parte di LockBit

Come avevamo riportato in precedenza, il comune di Gorizia ha subito un pesante attacco informatico da parte della cybergang Lockbit...
Pietro Melillo - 15 Settembre 2022
Un nuovo hack consente di rubare una Tesla in pochi secondi Cyber News

Un nuovo hack consente di rubare una Tesla in pochi secondi

Sembra che criminali e ricercatori siano sempre alla ricerca di nuovi modi per abusare e rubare i veicoli elettrici Tesla. Si...
Redazione RHC - 14 Settembre 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica