Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Il più grande attacco DDoS HTTPS é stato bloccato da Google Cyber News

Il più grande attacco DDoS HTTPS é stato bloccato da Google

Per mettere in prospettiva quanto fosse massiccio l'attacco al suo culmine, Google afferma che era l'equivalente di ricevere tutte le...
Sandro Sana - 19 Agosto 2022
Killnet attacca il sistema di pagamento Estone ESTO AS dopo la Lockheed Martin Cybercrime

Killnet attacca il sistema di pagamento Estone ESTO AS dopo la Lockheed Martin

Autore: Carlo Maria di Pietro Gli hacker del gruppo Killnet hanno attaccato il sistema di pagamento estone ESTO AS. È stato...
Carlo Di Pietro - 18 Agosto 2022
Hacking satellitare al DEF CON. Questa volta non è nulla di grave, ma in futuro … Cyber News

Hacking satellitare al DEF CON. Questa volta non è nulla di grave, ma in futuro …

Gli hacker hanno dirottato un satellite dismesso e lo hanno utilizzato per trasmettere film. L'impresa è stata mostrata alla conferenza...
Manuel Roccon - 18 Agosto 2022
Il giallo dell’attacco alle infrastrutture idriche UK della South Staffordshire Water Cybercrime

Il giallo dell’attacco alle infrastrutture idriche UK della South Staffordshire Water

Un altro scambio di azienda è stato commesso dai criminali informatici, questa volta della cybergang CL0P, come successo per LockBit...
Pietro Melillo - 18 Agosto 2022
Scoperte pericolose vulnerabilità nel sistema di gestione degli edifici Alerton Compass Cyber News

Scoperte pericolose vulnerabilità nel sistema di gestione degli edifici Alerton Compass

La società di tecnologia operativa (OT) e di sicurezza IoT SCADAfence ha scoperto vulnerabilità pericolose nel sistema di gestione degli...
Redazione RHC - 18 Agosto 2022
Impiegati infedeli: scopriamo i limiti per accertare la loro fedeltà in azienda Cultura

Impiegati infedeli: scopriamo i limiti per accertare la loro fedeltà in azienda

Autore: Stefano Gazzella Quando si analizza il rischio derivante dal comportamento degli operatori, una delle fonti da computare riguarda comportamenti...
Stefano Gazzella - 18 Agosto 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica