Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Capacità informatica degli stati, corridoi energetici e cyber attacchi: l’economia digitale dipende dalla rete energetica globale Cultura

Capacità informatica degli stati, corridoi energetici e cyber attacchi: l’economia digitale dipende dalla rete energetica globale

Autore: Olivia Terragni e Roberto VillaniData Pubblicazione: 07/04/2022 Quanto ed in che modo gli attacchi informatici sono collegati ai corridoi...
Olivia Terragni - 14 Aprile 2022
Apache Struts2: nuova RCE di bypass della patch. Scopriamo la PoC. Vulnerabilità

Apache Struts2: nuova RCE di bypass della patch. Scopriamo la PoC.

Chi si ricorda la massiccia violazione informatica di Equifax del 2017? Un databreach colossale di 148 milioni di record personali...
Agostino Pellegrino - 13 Aprile 2022
T-Mobile acquista segretamente i dati dei clienti rubati dai black hacker Cybercrime

T-Mobile acquista segretamente i dati dei clienti rubati dai black hacker

T-Mobile ha subito un attacco informatico lo scorso hanno, come riportato da RHC. Nelle mani degli aggressori c'erano i dati...
Bajram Zeqiri - 13 Aprile 2022
ACN a breve fornirà indicazioni su come “diversificare” Kaspersky. Cyber News

ACN a breve fornirà indicazioni su come “diversificare” Kaspersky.

Nella giornata di martedì, Roberto Baldoni in audizione alla Commissione Finanze del Senato, ha riportato che l'agenzia per la cybersicurezza...
Redazione RHC - 13 Aprile 2022
Il cybercrime recluta impiegati di banca con offerte allettanti Cybercrime

Il cybercrime recluta impiegati di banca con offerte allettanti

I criminali informatici stanno cercando di "reclutare" dipendenti di banca come parte di nuovi attacchi informatici al settore finanziario africano....
Sandro Sana - 13 Aprile 2022
Microsoft Patch Tuesday di Aprile Vulnerabilità

Microsoft Patch Tuesday di Aprile

È di nuovo il Patch Tuesday. E Microsoft lo sta rendendo memorabile con un numero di correzioni mai viste come...
Bajram Zeqiri - 13 Aprile 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica