Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Le richieste di Windows pirata in Russia è salita alle stelle Cyber News

Le richieste di Windows pirata in Russia è salita alle stelle

Dopo le sanzioni inflitte dai giganti della silicon valley alla Federazione Russa, ecco che la richiesta di software pirata è...
Redazione RHC - 3 Luglio 2022
LockBit è ora il leader negli attacchi ransomware. Ma Conti? Cybercrime

LockBit è ora il leader negli attacchi ransomware. Ma Conti?

Secondo l'ultimo rapporto del gruppo NCC, LockBit 2.0 ha mantenuto il suo primo posto tra i ransomware, con circa il...
Pietro Melillo - 3 Luglio 2022
Log4Shell nei servizi VMware e Unified Access Gateway (UAG) è ancora sfruttata Cyber News

Log4Shell nei servizi VMware e Unified Access Gateway (UAG) è ancora sfruttata

La Cybersecurity and Infrastructure Agency (CISA) statunitense e il Coast Guard Cyber ​​​​Command (CGCYBER) hanno avvertito i professionisti della sicurezza...
Redazione RHC - 3 Luglio 2022
Gli sviluppatori di Jenkins avvertono che 29 plugin contengono 0day Vulnerabilità

Gli sviluppatori di Jenkins avvertono che 29 plugin contengono 0day

Il team di sicurezza di Jenkins ha annunciato la scoperta di 34 vulnerabilità che interessano 29 plugin popolari. Peggio ancora, 29 dei problemi...
Agostino Pellegrino - 2 Luglio 2022
Ha inizio la Guerra ai Troll: la Casa Bianca avvia una task force Cyber News

Ha inizio la Guerra ai Troll: la Casa Bianca avvia una task force

La task force sulle molestie e gli abusi online presterà particolare attenzione alla protezione delle donne, delle ragazze e dei...
Redazione RHC - 2 Luglio 2022
I funzionari russi non dovranno usare Zoom, Webex e WhatsApp Cyber News

I funzionari russi non dovranno usare Zoom, Webex e WhatsApp

Il governo ha incaricato i funzionari di smettere di utilizzare i servizi stranieri Zoom, Webex e WhatsApp nelle comunicazioni ufficiali. ...
Redazione RHC - 2 Luglio 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica