Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Il ransomware cambia pelle. Meno cifratura e più ricatti in seconda estorsione Cybercrime

Il ransomware cambia pelle. Meno cifratura e più ricatti in seconda estorsione

Avevamo anticipato il tema lo scorso anno con l'incidente informatico alla SIAE, ipotizzando un cambio di tattiche, tecniche e procedure...
Pietro Melillo - 8 Giugno 2022
Rear Window: Spiavano le persone attraverso le cam collegate alle Wi-FI Cyber News

Rear Window: Spiavano le persone attraverso le cam collegate alle Wi-FI

Spiavano le persone direttamente nelle loro case, nelle stanze d’albergo, negli studi medici e negli spogliatoi delle palestre introducendosi attraverso...
Redazione RHC - 8 Giugno 2022
Mandiant scrive a RHC e chiarisce l’accaduto in relazione a LockBit Cyberpolitica

Mandiant scrive a RHC e chiarisce l’accaduto in relazione a LockBit

Il 6 giugno, la cyber gang LockBit ha affermato sul suo data leak site (DLS) di aver rubato i dati dalla...
Pietro Melillo - 8 Giugno 2022
CybersecurityUP: Le certificazioni cyber finalmente parlano italiano Innovazione

CybersecurityUP: Le certificazioni cyber finalmente parlano italiano

Quando di parla di certificazioni in ambito IT si apre la discussione del secolo. Schiere di esperti che decantano le...
Massimiliano Brolli - 8 Giugno 2022
Killnet si aggiunge all’incidente del comune di Palermo: “i poliziotti sono giorni che gelano” Cyber News

Killnet si aggiunge all’incidente del comune di Palermo: “i poliziotti sono giorni che gelano”

L'incidente informatico al comune di Palermo, del quale abbiamo parlato in questi giorni si sta evolvendo per portare l'infrastruttura IT...
Redazione RHC - 8 Giugno 2022
Tesla Bot: la presentazione entro Settembre Cyber News

Tesla Bot: la presentazione entro Settembre

Il CEO di Tesla Elon Musk ha affermato che la sua azienda potrebbe svelare un prototipo di robot umanoide, Optimus,...
Redazione RHC - 8 Giugno 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica