Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Alla fine Twitter fornisce i dati richiesti da Musk Cyber News

Alla fine Twitter fornisce i dati richiesti da Musk

Le minacce di Elon Musk di rescindere l'accordo per l'acquisto di Twitter hanno colpito ancora i vertici del social network....
Redazione RHC - 13 Giugno 2022
Sono state rilevate vulnerabilità critiche sulla Playstation 5 Cyber News

Sono state rilevate vulnerabilità critiche sulla Playstation 5

Diverse vulnerabilità critiche nel software della PlayStation 5 sono state scoperte dal ricercatore di sicurezza Andy Nguyen, che le ha segnalate sul...
Redazione RHC - 13 Giugno 2022
2 milioni di dati sui pazienti trapelati online nell’incidente alla Shields Health Care Group Cyber News

2 milioni di dati sui pazienti trapelati online nell’incidente alla Shields Health Care Group

La società statunitense Shields Health Care Group, specializzata in risonanza magnetica e diagnostica per immagini PET/TC, radiologia e servizi chirurgici...
Redazione RHC - 13 Giugno 2022
Talking Cricket Report 3: Le botnet degli ospedali italiani Cybercrime

Talking Cricket Report 3: Le botnet degli ospedali italiani

Talking Cricket è una iniziativa di Red Hot Cyber nata per far conoscere l’importanza dell’intelligence delle minacce all’interno delle attività...
Emanuele De Lucia - 12 Giugno 2022
Una distribuzione Linux è stata creata solo per avviare Doom Cyber News

Una distribuzione Linux è stata creata solo per avviare Doom

Se sei andato oltre nel mondo Linux rispetto alle distribuzioni desktop standard come Ubuntu o Fedora, ti sei sicuramente imbattuto...
Redazione RHC - 12 Giugno 2022
Cyber News

Gli account Whatsapp possono essere dirottati tramite l’inoltro della chiamata

I ricercatori hanno descritto un attacco che consente ad un malintenzionato di impossessarsi dell'account WhatsApp di una persona, ottenendo l'accesso...
Redazione RHC - 12 Giugno 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica