Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Darkweb e assassini a pagamento. Tra siti fake e assassini reali. Cyber News

Darkweb e assassini a pagamento. Tra siti fake e assassini reali.

La polizia rumena ha arrestato cinque uomini dietro il sito di omicidi su commissione più famoso del dark web, Besa Mafia, prima...
Redazione RHC - 10 Aprile 2022
Tesla si avvia con la produzione di Optimus dal prossimo anno. Cyber News

Tesla si avvia con la produzione di Optimus dal prossimo anno.

Tesla potrebbe iniziare la produzione di un robot umanoide noto come Optimus già dal prossimo anno, ha dichiarato giovedì il...
Redazione RHC - 10 Aprile 2022
Il malware SharkBot colpisce i dispositivi Italiani e del Regno Unito Cybercrime

Il malware SharkBot colpisce i dispositivi Italiani e del Regno Unito

Gli analisti di Check Point hanno scoperto che il malware SharkBot per Android si è fatto nuovamente strada nel Google Play Store,...
Marcello Filacchioni - 10 Aprile 2022
Come è andato il cyber attacco al MITE. Scopriamo i dettagli. Cybercrime

Come è andato il cyber attacco al MITE. Scopriamo i dettagli.

Finalmente il Ministero della transizione ecologia ha ammesso l’attacco informatico, e sembra si tratti di un malware precursore, inoculato all’interno dell’organizzazione settimane...
Pietro Melillo - 9 Aprile 2022
Alla scoperta di Sandworm: il gruppo National State del Cremlino Cyber News

Alla scoperta di Sandworm: il gruppo National State del Cremlino

Come sappiamo, esistono diverse tipologie di criminali informatici. Intanto esistono gli hacker etici e gli hacker criminali. All'interno degli hacker...
Redazione RHC - 9 Aprile 2022
Microsoft sequestra sette domini degli hacker di Fancy Bear Cyber News

Microsoft sequestra sette domini degli hacker di Fancy Bear

Microsoft ha contrastato con successo le operazioni malevole effettuate contro l'Ucraina dal gruppo APT28, che è associato da esperti di...
Redazione RHC - 9 Aprile 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica