Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

E se le registrazioni del tuo Amazon Ring fossero state pubblicate online? Cyber News

E se le registrazioni del tuo Amazon Ring fossero state pubblicate online?

E' quello che sarebbe potuto succedere se un bug su Amazon Ring, risolto silenziosamente non sarebbe stato rilevato da un...
Redazione RHC - 21 Agosto 2022
Il cyberodio tra i popoli sta peggiorando il mondo Cybercrime

Il cyberodio tra i popoli sta peggiorando il mondo

Autore: Massimiliano Brolli e Olivia Terragni Siamo stati abituati alla propaganda, ad utilizzare il nemico per stimolare i propri interessi...
Olivia Terragni - 21 Agosto 2022
La cybergang Karakurt Team presenta il suo nuovo Data Leak Site Cyber News

La cybergang Karakurt Team presenta il suo nuovo Data Leak Site

Un gruppo di minacce avanzate noto come Karakurt Team o Karakurt Lair, ha avvertito sul proprio canale Twitter della presenza...
Redazione RHC - 21 Agosto 2022
Attacco informatico alla ASL di Torino. Chiusi i sistemi in via precauzionale Cyber News

Attacco informatico alla ASL di Torino. Chiusi i sistemi in via precauzionale

Nella giornata di ieri, un attacco informatico si sia imbattuto sulla ASL Città di Torino. Alle 09:00 circa del 19...
Redazione RHC - 20 Agosto 2022
Ufficio del DPO ed esigenze di “contaminazione reciproca” Cultura

Ufficio del DPO ed esigenze di “contaminazione reciproca”

Autore: Stefano Gazzella La condizione necessaria ma non sufficiente per svolgere in modo adeguato un incarico di DPO è la...
Stefano Gazzella - 20 Agosto 2022
La polizia brasiliana sulle orme di Lapsus$. Da fine marzo, nessun messaggio su Telegram Cybercrime

La polizia brasiliana sulle orme di Lapsus$. Da fine marzo, nessun messaggio su Telegram

Vi ricordate della famigerata banda di criminali informatici che violò questo anno violò Nvidia, Samsung, Microsoft e che era alla...
Pietro Melillo - 20 Agosto 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica