Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Le cybergang Conti e Diavol passano al nuovo loader Bumblebee Cyber News

Le cybergang Conti e Diavol passano al nuovo loader Bumblebee

Secondo gli esperti di Proofpoint, gli hacker che in precedenza avevano distribuito il malware BazaLoader e IcedID associato ai noti gruppi...
Bajram Zeqiri - 3 Maggio 2022
Cyber attacco al Fatebenefratelli: 1,8 milioni. Fontana: “non abbiamo intenzione di pagare alcunché” Cybercrime

Cyber attacco al Fatebenefratelli: 1,8 milioni. Fontana: “non abbiamo intenzione di pagare alcunché”

Questo è quello che produce un attacco ransomware. E' plateale, è distruttivo, genera la paralisi del sistema e blocca il...
Pietro Melillo - 3 Maggio 2022
L’azienda italiana Erediriva vittima del ransomware LockBit 2.0 Cybercrime

L’azienda italiana Erediriva vittima del ransomware LockBit 2.0

La famigerata banda ransomware Lockbit 2.0, ha colpito di nuovo una azienda italiana. Oggi è il turno dell’italiana ErediRiva, che...
Pietro Melillo - 3 Maggio 2022
REvil è tornato. Il nuovo malware conferma le sue origini. Cybercrime

REvil è tornato. Il nuovo malware conferma le sue origini.

Dopo l'inizio dell'operazione speciale della Russia in Ucraina, i siti TOR di REvil hanno iniziato a riprendersi, reindirizzando i visitatori agli URL...
Marcello Filacchioni - 3 Maggio 2022
Far leva sugli abusi dei minori per evitare la crittografia e2e Cyber News

Far leva sugli abusi dei minori per evitare la crittografia e2e

Pochi giorni dopo l'acquisto del servizio di microblogging Twitter, Elon Musk ha annunciato la necessità di introdurre una funzione di crittografia. Giovedì,...
Redazione RHC - 3 Maggio 2022
Google Play attiva lo Store Data Security. Cyber News

Google Play attiva lo Store Data Security.

Google ha annunciato una nuova sezione relativa alla sicurezza su Google Play circa un anno fa e aveva menzionato che...
Redazione RHC - 3 Maggio 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica