Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Killnet: “Luogo d’incontro – Italia” appuntamento il 30 di Maggio alle ore 5:00 Cyber News

Killnet: “Luogo d’incontro – Italia” appuntamento il 30 di Maggio alle ore 5:00

Killnet, il gruppo di hacktivisti della Federazione Russa, oggi pubblica un post dove cita l'Italia per qualcosa che avverrà alle...
Redazione RHC - 28 Maggio 2022
Un micro robot di mezzo millimetro apre le porte a terapie mini invasive Cyber News

Un micro robot di mezzo millimetro apre le porte a terapie mini invasive

Qualche mese fa, abbiamo parlato di un progetto della bionaut labs, da poco passato alla sperimentazione sugli animali, che sta...
Redazione RHC - 28 Maggio 2022
ATS Insubria a 4 giorni alla pubblicazione. Cosa contengono i 435MB esfiltrati? Cybercrime

ATS Insubria a 4 giorni alla pubblicazione. Cosa contengono i 435MB esfiltrati?

In relazione all'incidente ransomware che ha colpito la ATS Insubria, pubblicato il 5 di maggio scorso, con la successiva pubblicazione...
Pietro Melillo - 28 Maggio 2022
La CISA aggiunge 41 vulnerabilità al catalogo delle vulnerabilità sfruttate Cyber News

La CISA aggiunge 41 vulnerabilità al catalogo delle vulnerabilità sfruttate

In due giorni, la Cybersecurity & Infrastructure Security Agency (CISA) statunitense ha aggiunto 41 vulnerabilità al suo catalogo di vulnerabilità...
Redazione RHC - 28 Maggio 2022
Interpol: i cyberweapons degli stati saranno prossimamente nelle mani del cybercrime Cybercrime

Interpol: i cyberweapons degli stati saranno prossimamente nelle mani del cybercrime

Secondo il segretario generale dell'Interpol Jurgen Stock, nei prossimi anni il malware posseduto nei silos informatici degli hacker governativi sarà...
Sandro Sana - 28 Maggio 2022
Tor Browser e poi così tanto sicuro? Cyber News

Tor Browser e poi così tanto sicuro?

"Ti consigliamo di non utilizzare Tails OS prima della versione 5.1 se utilizzi Tor Browser per lavorare con informazioni riservate...
Redazione RHC - 28 Maggio 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica