Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

VKontakte chiede al governo migliaia di server che non ci sono. Cyber News

VKontakte chiede al governo migliaia di server che non ci sono.

VK ha inviato una lettera al Ministero dello sviluppo digitale della Federazione Russa con una richiesta di aiuto per l'acquisto...
Redazione RHC - 25 Aprile 2022
la Germania avverte le aziende di limitare l’accesso ai sistemi IT agli sviluppatori russi. Cyber News

la Germania avverte le aziende di limitare l’accesso ai sistemi IT agli sviluppatori russi.

Il governo tedesco raccomanda alle aziende di limitare l'accesso ai sistemi IT agli sviluppatori di software russi.  Il ministero dell'Interno...
Redazione RHC - 25 Aprile 2022
Gabrielli: “Serve un’indipendenza tecnologica europea”. Si ma come? Cyber Italia

Gabrielli: “Serve un’indipendenza tecnologica europea”. Si ma come?

Franco Gabrielli, sottosegretario alla presidenza del Consiglio e Autorità delegata per la sicurezza della Repubblica, ha chiarito recentemente, che la...
Silvia Felici - 25 Aprile 2022
Scopriamo la vulnerabilità Phishic Signatures di Java Cyber News

Scopriamo la vulnerabilità Phishic Signatures di Java

Un ricercatore di sicurezza di ForgeRock, Neil Madden, ha rivelato e segnalato una vulnerabilità in una funzione crittografica in Java....
Redazione RHC - 25 Aprile 2022
Gli hacker dalla Corea del Nord Lazarus, a caccia di aziende chimiche Cyber News

Gli hacker dalla Corea del Nord Lazarus, a caccia di aziende chimiche

Gli esperti di sicurezza informatica di Symantec hanno riferito che il gruppo di criminali informatici nordcoreani Lazarus sta hackerando le...
Redazione RHC - 25 Aprile 2022
QNAP esorta gli utenti a proteggersi dalla RCE di Apache Cyber News

QNAP esorta gli utenti a proteggersi dalla RCE di Apache

QNAP ha esortato gli utenti ad adottare misure per bloccare potenziali attacchi attraverso le vulnerabilità in Apache HTTP Server che...
Redazione RHC - 25 Aprile 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica