Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

100.000 account npm sono stati rubati da GitHub Cyber News

100.000 account npm sono stati rubati da GitHub

Secondo GitHub, a seguito di un hack di aprile che utilizzava i token Heroku OAuth e Travis-CI, gli aggressori hanno...
Redazione RHC - 31 Maggio 2022
Scoperta una nuova variante del ransomware Nokoyawa Cyber News

Scoperta una nuova variante del ransomware Nokoyawa

La cyber gang ha migliorato il ransomware Nokoyawa riutilizzando il codice da fonti pubblicamente disponibili. I principali miglioramenti introdotto sono: Gran parte...
Redazione RHC - 31 Maggio 2022
killmilk, a capo di Killnet elogia lo CSIRT Italia ma poi annuncia un hack Cyber Italia

killmilk, a capo di Killnet elogia lo CSIRT Italia ma poi annuncia un hack

il capo di Killnet, ha riportato poco fa, dopo l'avvio delle operazioni contro lo CSIRT un elogio ai ragazzi del...
Bajram Zeqiri - 30 Maggio 2022
La Botnet di Killnet possiede migliaia di IP in 132 paesi compresa l’Italia Hacking

La Botnet di Killnet possiede migliaia di IP in 132 paesi compresa l’Italia

Autore: Emanuele de Lucia, Cluster25Data Pubblicazione: 30/05/2022 Le botnet utilizzate da KillNet per eseguire gli attacchi DDoS ipotizzavamo che fossero grandi, ma dalle...
Emanuele De Lucia - 30 Maggio 2022
Killnet pubblica nuovi obiettivi Italiani. Tra questi Senato, Bankitalia e Consip e lo Csirt Italia Cyber Italia

Killnet pubblica nuovi obiettivi Italiani. Tra questi Senato, Bankitalia e Consip e lo Csirt Italia

Legion, il gruppo gestito da Killnet, pubblica nuovi obiettivi per i suoi gruppi quali VERA, RAYD, PHOENIX, SAKURAJIMA e altri...
Bajram Zeqiri - 30 Maggio 2022
Ministero degli Esteri e Difesa risultano offline Cyber News

Ministero degli Esteri e Difesa risultano offline

Intorno alle ore 12:00 di lunedì 30 maggio 2022, a circa 7 ore dall'avvio del presunto attacco di Killnet alle...
Redazione RHC - 30 Maggio 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica