Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

L’azienda Multimmobiliare del Ticino, vittima della gang LockBit 2.0 Cybercrime

L’azienda Multimmobiliare del Ticino, vittima della gang LockBit 2.0

La famigerata banda ransomware Lockbit 2.0, sembra che in questi giorni sia sempre alla caccia di vittime italiane, o come...
Pietro Melillo - 26 Aprile 2022
Google dovrà permettere agli utenti di rifiutare tutti i cookie dopo una multa Cyber News

Google dovrà permettere agli utenti di rifiutare tutti i cookie dopo una multa

Gli utenti europei di YouTube e del motore di ricerca Google possono ora disattivare tutti i cookie quando visitano i...
Redazione RHC - 26 Aprile 2022
La Russia non ha bloccato Starlink attraverso l’electronic warfare Cyber News

La Russia non ha bloccato Starlink attraverso l’electronic warfare

Il primo lotto di terminali SpaceX Starlink, che si collegano a satelliti in orbita terrestre bassa, è arrivato in Ucraina...
Redazione RHC - 26 Aprile 2022
BlackCat ha aggredito 60 organizzazioni in 5 mesi Cyberpolitica

BlackCat ha aggredito 60 organizzazioni in 5 mesi

Tra novembre 2021 e marzo 2022, il gruppo ransomware Black Cat (alias ALPHV) hanno compromesso le reti di almeno 60...
Pietro Melillo - 26 Aprile 2022
Per dimostrare le capacità del proprio spyware, una azienda ha monitorato i dipendenti della NSA. Cyber News

Per dimostrare le capacità del proprio spyware, una azienda ha monitorato i dipendenti della NSA.

Esiste un mercato sotterraneo di broker di dati dedicato alla vendita e all'asta delle informazioni al miglior offerente. È un...
Bajram Zeqiri - 26 Aprile 2022
Elon Musk acquista Twitter per 44 miliardi di dollari Cyber News

Elon Musk acquista Twitter per 44 miliardi di dollari

Elon Musk ha siglato un accordo per l'acquisto di Twitter Inc (TWTR.N) per 44 miliardi di dollari in contanti lunedì...
Redazione RHC - 25 Aprile 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica