Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

La miglior protezione dal ransomware? Il nastro magnetico. Cyber News

La miglior protezione dal ransomware? Il nastro magnetico.

Ovviamente non è la sola è su questo siamo tutti d'accordo, oltre ad averne parlato migliaia di volte su queste...
Redazione RHC - 11 Maggio 2022
Talking Cricket Report 2: Le botnet delle Regioni Italiane Cybercrime

Talking Cricket Report 2: Le botnet delle Regioni Italiane

Talking Cricket è una iniziativa di Red Hot Cyber nata per far conoscere l’importanza dell’intelligence delle minacce all’interno delle attività...
Emanuele De Lucia - 10 Maggio 2022
Frappo: il kit di Phishing-As-A-Service completo di sito fake per attacchi professionali Cyber News

Frappo: il kit di Phishing-As-A-Service completo di sito fake per attacchi professionali

Nell'ambito dell'offerta di Malware as a Service (MaaS), esistono tantissime forme di software plug and play, che può essere utilizzato...
Redazione RHC - 10 Maggio 2022
Italia prima in Europa per attacchi ransomware Cyber Italia

Italia prima in Europa per attacchi ransomware

Anche a marzo l’Italia continua a rimanere tra i Paesi più colpiti dai cybercriminali ed è la prima nazione europea...
Bajram Zeqiri - 10 Maggio 2022
Red TIM Research (RTR) rileva 2 bug su F5 Traffix SDC Vulnerabilità

Red TIM Research (RTR) rileva 2 bug su F5 Traffix SDC

Come avevamo pubblicato qualche giorno fa, F5 ha effettuato un rilascio di patch cumulativo di tutti i suoi prodotti. Tra...
Massimiliano Brolli - 10 Maggio 2022
Perù sotto scacco da Conti ed Everest ransomware. Intelligence e Ministero dell’economia con dati online. Cyber News

Perù sotto scacco da Conti ed Everest ransomware. Intelligence e Ministero dell’economia con dati online.

Come abbiamo visto recentemente con la dichiarazione di emergenza nazionale da parte del Costa Rica dopo l’attacco informatico di Conti...
Redazione RHC - 10 Maggio 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica