Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

FIFA al centro di una bufera per lo sfruttamento di bambini e adolescenti. Cyber News

FIFA al centro di una bufera per lo sfruttamento di bambini e adolescenti.

Una coalizione di gruppi per i diritti dei bambini ha chiesto alla Federal Trade Commission (FTC) di indagare su Electronic...
Redazione RHC - 7 Giugno 2022
WordPress: un ricercatore pubblica un metodo per bypassare il CSP Vulnerabilità

WordPress: un ricercatore pubblica un metodo per bypassare il CSP

La tecnica di hacking, sviluppata dal ricercatore di sicurezza Paulos Yibelo, si basa sullo sfruttamento di una vulnerabilità che consente a...
Agostino Pellegrino - 7 Giugno 2022
Gli hacker di Evil Corp utilizzano ransomware standard: LockBit Cyberpolitica

Gli hacker di Evil Corp utilizzano ransomware standard: LockBit

Giovedì, i ricercatori di Mandiant hanno pubblicato le loro osservazioni sui criminali informatici di Evil Corp. Gli esperti hanno notato...
Pietro Melillo - 7 Giugno 2022
Google risarcirà i residenti in Illinois per aver pubblicato le loro foto Cyber News

Google risarcirà i residenti in Illinois per aver pubblicato le loro foto

I residenti dell'Illinois che sono stati mostrati nelle foto di "Google Foto" negli ultimi sette anni possono essere rimborsati da Google per...
Redazione RHC - 7 Giugno 2022
IL gigante della sicurezza Mandiant colpita da Lockbit Cyberpolitica

IL gigante della sicurezza Mandiant colpita da Lockbit

Purtroppo non c'è nessuno al sicuro. Neanche Mandiant. La famigerata banda ransomware Lockbit 2.0, colpisce un'organizzazione che fa della sicurezza...
Pietro Melillo - 6 Giugno 2022
Il sequenziamento genetico non è a prova di bug di sicurezza Vulnerabilità

Il sequenziamento genetico non è a prova di bug di sicurezza

Si consiglia agli operatori sanitari e ai laboratori che utilizzano gli strumenti di sequenziamento genetico Illumina di correggere immediatamente la...
Agostino Pellegrino - 6 Giugno 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica