Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

WordPress: un ricercatore pubblica un metodo per bypassare il CSP Vulnerabilità

WordPress: un ricercatore pubblica un metodo per bypassare il CSP

La tecnica di hacking, sviluppata dal ricercatore di sicurezza Paulos Yibelo, si basa sullo sfruttamento di una vulnerabilità che consente a...
Agostino Pellegrino - 7 Giugno 2022
Gli hacker di Evil Corp utilizzano ransomware standard: LockBit Cyberpolitica

Gli hacker di Evil Corp utilizzano ransomware standard: LockBit

Giovedì, i ricercatori di Mandiant hanno pubblicato le loro osservazioni sui criminali informatici di Evil Corp. Gli esperti hanno notato...
Pietro Melillo - 7 Giugno 2022
Google risarcirà i residenti in Illinois per aver pubblicato le loro foto Cyber News

Google risarcirà i residenti in Illinois per aver pubblicato le loro foto

I residenti dell'Illinois che sono stati mostrati nelle foto di "Google Foto" negli ultimi sette anni possono essere rimborsati da Google per...
Redazione RHC - 7 Giugno 2022
IL gigante della sicurezza Mandiant colpita da Lockbit Cyberpolitica

IL gigante della sicurezza Mandiant colpita da Lockbit

Purtroppo non c'è nessuno al sicuro. Neanche Mandiant. La famigerata banda ransomware Lockbit 2.0, colpisce un'organizzazione che fa della sicurezza...
Pietro Melillo - 6 Giugno 2022
Il sequenziamento genetico non è a prova di bug di sicurezza Vulnerabilità

Il sequenziamento genetico non è a prova di bug di sicurezza

Si consiglia agli operatori sanitari e ai laboratori che utilizzano gli strumenti di sequenziamento genetico Illumina di correggere immediatamente la...
Agostino Pellegrino - 6 Giugno 2022
Legion cambia comandante e si inizia a parlare di “sponsored hacktivist” Cyber News

Legion cambia comandante e si inizia a parlare di “sponsored hacktivist”

Legion, il gruppo di hacktivisti di Killnet cambia "comandante", che sarà @H45H13, intervistato da RHC recentemente. Questo viene sancito con...
Redazione RHC - 6 Giugno 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica