Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Ha inizio la Guerra ai Troll: la Casa Bianca avvia una task force Cyber News

Ha inizio la Guerra ai Troll: la Casa Bianca avvia una task force

La task force sulle molestie e gli abusi online presterà particolare attenzione alla protezione delle donne, delle ragazze e dei...
Redazione RHC - 2 Luglio 2022
I funzionari russi non dovranno usare Zoom, Webex e WhatsApp Cyber News

I funzionari russi non dovranno usare Zoom, Webex e WhatsApp

Il governo ha incaricato i funzionari di smettere di utilizzare i servizi stranieri Zoom, Webex e WhatsApp nelle comunicazioni ufficiali. ...
Redazione RHC - 2 Luglio 2022
Alla scoperta dei Broker di Accesso (IaB). Cosa sono e cosa vendono nelle underground Cyber News

Alla scoperta dei Broker di Accesso (IaB). Cosa sono e cosa vendono nelle underground

Spesso abbiamo parlato di come funzionano gli attacchi ransomware e di come funziona la piramide del ransomware as a service...
Marcello Filacchioni - 1 Luglio 2022
L’italiana Amalfitana Gas Srl colpita da Everest Cybercrime

L’italiana Amalfitana Gas Srl colpita da Everest

La famigerata banda Everest, colpisce un'altra organizzazione italiana. Oggi è il turno dell’italiana Amalfitana Gas Srl, che si trova a...
Pietro Melillo - 1 Luglio 2022
La gang 8220 installa malware su Linux. Sfruttate le falle di Confluence e Weblogic Cybercrime

La gang 8220 installa malware su Linux. Sfruttate le falle di Confluence e Weblogic

La cyber gang 8220 ha aggiornato la sua suite di malware per hackerare i server Linux e installare cryptominer come...
Marcello Filacchioni - 1 Luglio 2022
Rilasciato il decryptor per Hive ransomware (dalla versione 1 alla 4) Cybercrime

Rilasciato il decryptor per Hive ransomware (dalla versione 1 alla 4)

Buone notizie per le vittime del ransomware Hive: l'agenzia sudcoreana per la sicurezza delle informazioni KISA ha rilasciato uno strumento gratuito per...
Pietro Melillo - 1 Luglio 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica