Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Julian Assange verrà estradato negli Stati Uniti. Rischia 175 anni di carcere Cyber News

Julian Assange verrà estradato negli Stati Uniti. Rischia 175 anni di carcere

Il 20 aprile, in un'udienza presso la Westminster Magistrates Court è stato deciso che Julian Assange, in collegamento video dalla...
Redazione RHC - 21 Aprile 2022
Snort è affetto da una vulnerabilità DoS che può renderlo inutilizzabile Cyber News

Snort è affetto da una vulnerabilità DoS che può renderlo inutilizzabile

Uri Katz di Claroty ha pubblicato i dettagli di una vulnerabilità ora corretta nel sistema di rilevamento e prevenzione delle intrusioni di...
Redazione RHC - 21 Aprile 2022
L’ASP Messina è stata violata da LockBit. Dati online il 29 aprile. Cybercrime

L’ASP Messina è stata violata da LockBit. Dati online il 29 aprile.

Come avevamo riportato qualche giorno fa, la ASP Messina era alle prese con un incidente informatico, il quale ha costretto...
Pietro Melillo - 21 Aprile 2022
DuckDuckGo e Brave browser dichiarano guerra a Google AMP Cyber News

DuckDuckGo e Brave browser dichiarano guerra a Google AMP

Google ha lanciato il suo protocollo Accelerated Mobile Page (AMP) nel 2015 e ha promesso che la tecnologia avrebbe portato...
Redazione RHC - 21 Aprile 2022
Hive ransomware sta utilizzando ProxyShell come vettore di attacco. Cybercrime

Hive ransomware sta utilizzando ProxyShell come vettore di attacco.

Il partner di Hive, stanno attaccando i server Microsoft Exchange non aggiornati, che contengono vulnerabilità ProxyShell per installare varie backdoor,...
Pietro Melillo - 21 Aprile 2022
REvil è tornato. La URL onion di Happy Blog è di nuovo online. Vulnerabilità

REvil è tornato. La URL onion di Happy Blog è di nuovo online.

I server sulla rete Tor, di proprietà del gruppo di cyber-estorsionisti REvil, hanno ripreso a funzionare dopo diversi mesi di...
Pietro Melillo - 21 Aprile 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica