Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

La Russia non ha bloccato Starlink attraverso l’electronic warfare Cyber News

La Russia non ha bloccato Starlink attraverso l’electronic warfare

Il primo lotto di terminali SpaceX Starlink, che si collegano a satelliti in orbita terrestre bassa, è arrivato in Ucraina...
Redazione RHC - 26 Aprile 2022
BlackCat ha aggredito 60 organizzazioni in 5 mesi Cyberpolitica

BlackCat ha aggredito 60 organizzazioni in 5 mesi

Tra novembre 2021 e marzo 2022, il gruppo ransomware Black Cat (alias ALPHV) hanno compromesso le reti di almeno 60...
Pietro Melillo - 26 Aprile 2022
Per dimostrare le capacità del proprio spyware, una azienda ha monitorato i dipendenti della NSA. Cyber News

Per dimostrare le capacità del proprio spyware, una azienda ha monitorato i dipendenti della NSA.

Esiste un mercato sotterraneo di broker di dati dedicato alla vendita e all'asta delle informazioni al miglior offerente. È un...
Bajram Zeqiri - 26 Aprile 2022
Elon Musk acquista Twitter per 44 miliardi di dollari Cyber News

Elon Musk acquista Twitter per 44 miliardi di dollari

Elon Musk ha siglato un accordo per l'acquisto di Twitter Inc (TWTR.N) per 44 miliardi di dollari in contanti lunedì...
Redazione RHC - 25 Aprile 2022
VKontakte chiede al governo migliaia di server che non ci sono. Cyber News

VKontakte chiede al governo migliaia di server che non ci sono.

VK ha inviato una lettera al Ministero dello sviluppo digitale della Federazione Russa con una richiesta di aiuto per l'acquisto...
Redazione RHC - 25 Aprile 2022
la Germania avverte le aziende di limitare l’accesso ai sistemi IT agli sviluppatori russi. Cyber News

la Germania avverte le aziende di limitare l’accesso ai sistemi IT agli sviluppatori russi.

Il governo tedesco raccomanda alle aziende di limitare l'accesso ai sistemi IT agli sviluppatori di software russi.  Il ministero dell'Interno...
Redazione RHC - 25 Aprile 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica