Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Un bug di sicurezza rende inefficace la cifratura di REvil, Conti e Lockbit Vulnerabilità

Un bug di sicurezza rende inefficace la cifratura di REvil, Conti e Lockbit

Lo specialista di sicurezza informatica e cacciatore di bug John Page, noto come il creatore del progetto MalVuln, ha affermato di...
Pietro Melillo - 6 Maggio 2022
Il 06 maggio 1998 viene presentato l’iMAC. Il computer che ha reinventato la Apple Cyber News

Il 06 maggio 1998 viene presentato l’iMAC. Il computer che ha reinventato la Apple

Il 6 maggio del 1998, Steve Jobs presentò un nuovo e ambizioso Mac mirato specificamente ad un facile accesso a...
Redazione RHC - 6 Maggio 2022
Nuovi ransomware sono collegati agli hacker nordcoreani di APT38 Cyber News

Nuovi ransomware sono collegati agli hacker nordcoreani di APT38

Diversi ceppi di ransomware sono stati collegati al gruppo APT38, un gruppo di hacker del governo nordcoreano noto per gli...
Redazione RHC - 6 Maggio 2022
Un nuovo bug affligge i processori Apple M1 e A14 Vulnerabilità

Un nuovo bug affligge i processori Apple M1 e A14

Gli esperti di sicurezza informatica hanno scoperto una nuova vulnerabilità nei processori Apple M1 e A14. Il difetto è presente nella...
Agostino Pellegrino - 6 Maggio 2022
RHC è contro ogni abuso, soprattutto se perpetrato contro i minori Cybercrime

RHC è contro ogni abuso, soprattutto se perpetrato contro i minori

Autore: Roberto VillaniData Pubblicazione: 29/04/2022 Il web lo sappiamo tutti nasconde insidie e piaceri, può essere allo stesso tempo veicolo...
Roberto Villani - 6 Maggio 2022
Regione Lombardia sotto attacco cyber. Tutto bloccato alla Ats Insubria Cyber News

Regione Lombardia sotto attacco cyber. Tutto bloccato alla Ats Insubria

Sembra che dopo la regione Lazio e poi la regione Veneto, ora è il turno della regione Lombardia ad essere...
Redazione RHC - 5 Maggio 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica