Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Lockbit pubblica un post su Mandiant: “non sono professionisti” Cybercrime

Lockbit pubblica un post su Mandiant: “non sono professionisti”

Lockbit pubblica questa notte i file sottratti da Mandiant[.]com, come avevamo anticipato ieri sera in una colossale fuoriuscita di informazioni,...
Pietro Melillo - 7 Giugno 2022
FIFA al centro di una bufera per lo sfruttamento di bambini e adolescenti. Cyber News

FIFA al centro di una bufera per lo sfruttamento di bambini e adolescenti.

Una coalizione di gruppi per i diritti dei bambini ha chiesto alla Federal Trade Commission (FTC) di indagare su Electronic...
Redazione RHC - 7 Giugno 2022
WordPress: un ricercatore pubblica un metodo per bypassare il CSP Vulnerabilità

WordPress: un ricercatore pubblica un metodo per bypassare il CSP

La tecnica di hacking, sviluppata dal ricercatore di sicurezza Paulos Yibelo, si basa sullo sfruttamento di una vulnerabilità che consente a...
Agostino Pellegrino - 7 Giugno 2022
Gli hacker di Evil Corp utilizzano ransomware standard: LockBit Cyberpolitica

Gli hacker di Evil Corp utilizzano ransomware standard: LockBit

Giovedì, i ricercatori di Mandiant hanno pubblicato le loro osservazioni sui criminali informatici di Evil Corp. Gli esperti hanno notato...
Pietro Melillo - 7 Giugno 2022
Google risarcirà i residenti in Illinois per aver pubblicato le loro foto Cyber News

Google risarcirà i residenti in Illinois per aver pubblicato le loro foto

I residenti dell'Illinois che sono stati mostrati nelle foto di "Google Foto" negli ultimi sette anni possono essere rimborsati da Google per...
Redazione RHC - 7 Giugno 2022
IL gigante della sicurezza Mandiant colpita da Lockbit Cyberpolitica

IL gigante della sicurezza Mandiant colpita da Lockbit

Purtroppo non c'è nessuno al sicuro. Neanche Mandiant. La famigerata banda ransomware Lockbit 2.0, colpisce un'organizzazione che fa della sicurezza...
Pietro Melillo - 6 Giugno 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica