Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Conti ransomware prende di mira il firmware Intel per eludere antivirus ed EDR Cyber News

Conti ransomware prende di mira il firmware Intel per eludere antivirus ed EDR

I ricercatori che hanno analizzato le chat trapelate della famigerata operazione ransomware Conti, hanno scoperto che i team all'interno del...
Redazione RHC - 3 Giugno 2022
SHAttered: la collisione che ha mandato in pensione SHA-1 Cyber News

SHAttered: la collisione che ha mandato in pensione SHA-1

Autore: Edoardo BavaroData Pubblicazione: 02/06/2022 Nel corso degli anni, le tecnologie di cifratura dei dati sono andate in contro ad...
Redazione RHC - 3 Giugno 2022
TOR Browser viene eliminato dal Play Store in Russia Cyber News

TOR Browser viene eliminato dal Play Store in Russia

Il Servizio federale per la supervisione delle comunicazioni, della tecnologia dell'informazione e dei mass media , abbreviato in Roskomnadzor (RKN) (in russo: Роскомнадзор [РКН]), è l'agenzia esecutiva federale...
Redazione RHC - 3 Giugno 2022
Rubati 1,5 milioni di dollari con un clic. Scam Moonbird NFT tramite phishing Cyber News

Rubati 1,5 milioni di dollari con un clic. Scam Moonbird NFT tramite phishing

Un membro del Proof Collective è stato vittima di una truffa, perdendo 29 token Moonbird di alto valore basati su...
Redazione RHC - 3 Giugno 2022
Cyber News

La Cina spia i cittadini del Regno Unito con satelliti intelligenti e telecamere a circuito chiuso

Il governo del Regno Unito ha ricevuto la notizia la scorsa settimana che il governo cinese sta monitorando la popolazione...
Redazione RHC - 3 Giugno 2022
Attacco informatico al Comune di Palermo. Probabili disservizi per giorni. Cyber News

Attacco informatico al Comune di Palermo. Probabili disservizi per giorni.

Il sito del comune di Palermo è offline da questa mattina. Dopo i primi sospetti, arriva la conferma intorno alle...
Redazione RHC - 2 Giugno 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica