Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Le immagini del telescopio James Webb contengono malware Cybercrime

Le immagini del telescopio James Webb contengono malware

I ricercatori di Securonix hanno notato un'interessante campagna di malware che distribuisce malware chiamato GO#WEBFUSCATOR scritto in Go.  Per diffonderlo, gli hacker...
Marcello Filacchioni - 31 Agosto 2022
La guerra informatica tra Ucraina e Russa. Lo stato dell’arte Cyber News

La guerra informatica tra Ucraina e Russa. Lo stato dell’arte

All'inizio dell'operazione speciale russa in Ucraina, è stata evidente la partecipazione attiva di hacker ucraini che hanno effettuato attacchi DDoS...
Redazione RHC - 31 Agosto 2022
Attacco cyber alla GSE: gli accessi erano in vendita il 24 agosto nelle underground Cyber News

Attacco cyber alla GSE: gli accessi erano in vendita il 24 agosto nelle underground

Come abbiamo riportato nella giornata di ieri, il Gestore del servizio elettrico (GSE), è stato vittima tra il 29 e...
Sandro Sana - 31 Agosto 2022
Baidu presenta Qian Shi (乾始): il suo computer quantistico da 10 qubit. Facciamo il punto Cyber News

Baidu presenta Qian Shi (乾始): il suo computer quantistico da 10 qubit. Facciamo il punto

Il 25 agosto, Baidu, azienda tecnologica leader in Cina, nota per i suoi motori di ricerca e capacità di intelligenza...
Redazione RHC - 31 Agosto 2022
In vendita nelle underground, i dati della Polizia italiana Cybercrime

In vendita nelle underground, i dati della Polizia italiana

Quando diciamo che una volta che un dato è su internet è perso per sempre e che internet non dimentica,...
Bajram Zeqiri - 31 Agosto 2022
Ransomware Data Room – Agosto 2022 Cybercrime

Ransomware Data Room – Agosto 2022

Autore: Dott. Luca Mella, Cyber Security Expert (founder doubleextortion.com) Negli ultimi anni, il fenomeno del ransomware è stato tanto dirompente da influire...
Luca Mella - 31 Agosto 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica