Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Le richieste di Windows pirata in Russia è salita alle stelle Cyber News

Le richieste di Windows pirata in Russia è salita alle stelle

Dopo le sanzioni inflitte dai giganti della silicon valley alla Federazione Russa, ecco che la richiesta di software pirata è...
Redazione RHC - 3 Luglio 2022
Gli sviluppatori di Jenkins avvertono che 29 plugin contengono 0day Vulnerabilità

Gli sviluppatori di Jenkins avvertono che 29 plugin contengono 0day

Il team di sicurezza di Jenkins ha annunciato la scoperta di 34 vulnerabilità che interessano 29 plugin popolari. Peggio ancora, 29 dei problemi...
Agostino Pellegrino - 2 Luglio 2022
I funzionari russi non dovranno usare Zoom, Webex e WhatsApp Cyber News

I funzionari russi non dovranno usare Zoom, Webex e WhatsApp

Il governo ha incaricato i funzionari di smettere di utilizzare i servizi stranieri Zoom, Webex e WhatsApp nelle comunicazioni ufficiali. ...
Redazione RHC - 2 Luglio 2022
Ha inizio la Guerra ai Troll: la Casa Bianca avvia una task force Cyber News

Ha inizio la Guerra ai Troll: la Casa Bianca avvia una task force

La task force sulle molestie e gli abusi online presterà particolare attenzione alla protezione delle donne, delle ragazze e dei...
Redazione RHC - 2 Luglio 2022
Alla scoperta dei Broker di Accesso (IaB). Cosa sono e cosa vendono nelle underground Cyber News

Alla scoperta dei Broker di Accesso (IaB). Cosa sono e cosa vendono nelle underground

Spesso abbiamo parlato di come funzionano gli attacchi ransomware e di come funziona la piramide del ransomware as a service...
Marcello Filacchioni - 1 Luglio 2022
L’italiana Amalfitana Gas Srl colpita da Everest Cybercrime

L’italiana Amalfitana Gas Srl colpita da Everest

La famigerata banda Everest, colpisce un'altra organizzazione italiana. Oggi è il turno dell’italiana Amalfitana Gas Srl, che si trova a...
Pietro Melillo - 1 Luglio 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica