Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Questo succede a Vivalia, un ospedale colpito dal ransomware. Enormi gli impatti sui pazienti Cyberpolitica

Questo succede a Vivalia, un ospedale colpito dal ransomware. Enormi gli impatti sui pazienti

Nuova riunione dell'Unità di Crisi di Vivalia, a 75 ore dall'attacco informatico di LockBit che ha colpito tutti i sistemi...
Pietro Melillo - 18 Maggio 2022
I “Conti” parlano male di LockBit e BlackCat Cyberpolitica

I “Conti” parlano male di LockBit e BlackCat

La famigerata cybergang Conti Ransomware, ha pubblicato un avviso che riporta che le bande rivali quali LockBit e BlackCat (nata...
Pietro Melillo - 18 Maggio 2022
Tesla in pericolo a causa di un bug su Bluetooth Low Energy (BLE) Vulnerabilità

Tesla in pericolo a causa di un bug su Bluetooth Low Energy (BLE)

Dei ricercatori britannici del gruppo NCC, hanno scoperto un semplice attacco contro i lucchetti digitali utilizzando la funzione di autenticazione...
Agostino Pellegrino - 18 Maggio 2022
Twitter cancella oltre 500.000 account falsi al giorno Cyber News

Twitter cancella oltre 500.000 account falsi al giorno

Secondo il CEO di Twitter Parag Agrawal, la società sta eliminando più di mezzo milione di account di spam ogni...
Redazione RHC - 18 Maggio 2022
Hong Kong sta valutando la possibilità di bloccare Telegram Cyber News

Hong Kong sta valutando la possibilità di bloccare Telegram

Le autorità di Hong Kong stanno valutando se limitare l'accesso del pubblico al servizio di messaggistica Telegram, secondo Sing Tao...
Redazione RHC - 18 Maggio 2022
L’avvelenamento dei dati nelle AI porterà a non riconoscere i malware come tali Cybercrime

L’avvelenamento dei dati nelle AI porterà a non riconoscere i malware come tali

Negli ultimi dieci anni, l'intelligenza artificiale è stata utilizzata per il riconoscimento facciale, il rating del credito e le previsioni...
Marcello Filacchioni - 18 Maggio 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica