Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Snort è affetto da una vulnerabilità DoS che può renderlo inutilizzabile Cyber News

Snort è affetto da una vulnerabilità DoS che può renderlo inutilizzabile

Uri Katz di Claroty ha pubblicato i dettagli di una vulnerabilità ora corretta nel sistema di rilevamento e prevenzione delle intrusioni di...
Redazione RHC - 21 Aprile 2022
L’ASP Messina è stata violata da LockBit. Dati online il 29 aprile. Cybercrime

L’ASP Messina è stata violata da LockBit. Dati online il 29 aprile.

Come avevamo riportato qualche giorno fa, la ASP Messina era alle prese con un incidente informatico, il quale ha costretto...
Pietro Melillo - 21 Aprile 2022
DuckDuckGo e Brave browser dichiarano guerra a Google AMP Cyber News

DuckDuckGo e Brave browser dichiarano guerra a Google AMP

Google ha lanciato il suo protocollo Accelerated Mobile Page (AMP) nel 2015 e ha promesso che la tecnologia avrebbe portato...
Redazione RHC - 21 Aprile 2022
Hive ransomware sta utilizzando ProxyShell come vettore di attacco. Cybercrime

Hive ransomware sta utilizzando ProxyShell come vettore di attacco.

Il partner di Hive, stanno attaccando i server Microsoft Exchange non aggiornati, che contengono vulnerabilità ProxyShell per installare varie backdoor,...
Pietro Melillo - 21 Aprile 2022
REvil è tornato. La URL onion di Happy Blog è di nuovo online. Vulnerabilità

REvil è tornato. La URL onion di Happy Blog è di nuovo online.

I server sulla rete Tor, di proprietà del gruppo di cyber-estorsionisti REvil, hanno ripreso a funzionare dopo diversi mesi di...
Pietro Melillo - 21 Aprile 2022
Rubati 650.000 dollari da un portafoglio di MetaMask Cyber News

Rubati 650.000 dollari da un portafoglio di MetaMask

Il popolare portafoglio di criptovalute software MetaMaskha pubblicato un avviso sugli attacchi di phishing tramite il servizio iCloud di Apple. ...
Redazione RHC - 21 Aprile 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica