Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Panopticon: “uno spazio in cui tutto è visibile”. Cyber News

Panopticon: “uno spazio in cui tutto è visibile”.

Killnet ha presentato la sua guerra informatica contro l'Italia descrivendola come "operazione Panopticon", riportando: “uno spazio in cui tutto è...
Redazione RHC - 9 Giugno 2022
I dati degli italiani sempre di più al centro degli attacchi informatici. Cyber Italia

I dati degli italiani sempre di più al centro degli attacchi informatici.

Autore: Edoardo BavaroData Pubblicazione: 02/06/2022 I dati degli italiani sempre di più al centro degli attacchi informatici. Perché non si...
Bajram Zeqiri - 9 Giugno 2022
Microsoft ritarda di 4 anni l’uscita del nuovo Exchange Server Cyber News

Microsoft ritarda di 4 anni l’uscita del nuovo Exchange Server

Gli attacchi informatici da parte di hacker governativi sui server Microsoft Exchange nel corso del 2021 hanno comportato un ritardo...
Redazione RHC - 9 Giugno 2022
Il ransomware cambia pelle. Meno cifratura e più ricatti in seconda estorsione Cybercrime

Il ransomware cambia pelle. Meno cifratura e più ricatti in seconda estorsione

Avevamo anticipato il tema lo scorso anno con l'incidente informatico alla SIAE, ipotizzando un cambio di tattiche, tecniche e procedure...
Pietro Melillo - 8 Giugno 2022
Rear Window: Spiavano le persone attraverso le cam collegate alle Wi-FI Cyber News

Rear Window: Spiavano le persone attraverso le cam collegate alle Wi-FI

Spiavano le persone direttamente nelle loro case, nelle stanze d’albergo, negli studi medici e negli spogliatoi delle palestre introducendosi attraverso...
Redazione RHC - 8 Giugno 2022
Mandiant scrive a RHC e chiarisce l’accaduto in relazione a LockBit Cyberpolitica

Mandiant scrive a RHC e chiarisce l’accaduto in relazione a LockBit

Il 6 giugno, la cyber gang LockBit ha affermato sul suo data leak site (DLS) di aver rubato i dati dalla...
Pietro Melillo - 8 Giugno 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica