Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Alla fine Twitter fornisce i dati richiesti da Musk Cyber News

Alla fine Twitter fornisce i dati richiesti da Musk

Le minacce di Elon Musk di rescindere l'accordo per l'acquisto di Twitter hanno colpito ancora i vertici del social network....
Redazione RHC - 13 Giugno 2022
Sono state rilevate vulnerabilità critiche sulla Playstation 5 Cyber News

Sono state rilevate vulnerabilità critiche sulla Playstation 5

Diverse vulnerabilità critiche nel software della PlayStation 5 sono state scoperte dal ricercatore di sicurezza Andy Nguyen, che le ha segnalate sul...
Redazione RHC - 13 Giugno 2022
2 milioni di dati sui pazienti trapelati online nell’incidente alla Shields Health Care Group Cyber News

2 milioni di dati sui pazienti trapelati online nell’incidente alla Shields Health Care Group

La società statunitense Shields Health Care Group, specializzata in risonanza magnetica e diagnostica per immagini PET/TC, radiologia e servizi chirurgici...
Redazione RHC - 13 Giugno 2022
Talking Cricket Report 3: Le botnet degli ospedali italiani Cybercrime

Talking Cricket Report 3: Le botnet degli ospedali italiani

Talking Cricket è una iniziativa di Red Hot Cyber nata per far conoscere l’importanza dell’intelligence delle minacce all’interno delle attività...
Emanuele De Lucia - 12 Giugno 2022
Una distribuzione Linux è stata creata solo per avviare Doom Cyber News

Una distribuzione Linux è stata creata solo per avviare Doom

Se sei andato oltre nel mondo Linux rispetto alle distribuzioni desktop standard come Ubuntu o Fedora, ti sei sicuramente imbattuto...
Redazione RHC - 12 Giugno 2022
I gruppi hacker più famosi di sempre. Quando l’unione fa la forza Cyber News

I gruppi hacker più famosi di sempre. Quando l’unione fa la forza

I gruppi hacker hanno da sempre dominato le notizie in materia di sicurezza informatica, ma anche forgiato idee e innovazioni...
Silvia Felici - 12 Giugno 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica