Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Gli USA vogliono applicare sanzioni a Huawei per la cooperazione con la Russia Cyber News

Gli USA vogliono applicare sanzioni a Huawei per la cooperazione con la Russia

La cinese Huawei potrebbe essere soggetta a nuove sanzioni statunitensi per l'espansione della cooperazione con la Russia, ha riferito giovedì...
Redazione RHC - 3 Aprile 2022
Il gigante dell’energia spagnolo Iberdrola vittima di un cyber-attack Cyber News

Il gigante dell’energia spagnolo Iberdrola vittima di un cyber-attack

La società spagnola Iberdrola, produttrice e fornitrice di energia elettrica, è stata oggetto di un attacco informatico. Lo riporta il...
Redazione RHC - 3 Aprile 2022
La Cina accusata di attacchi informatici all’Ucraina prima dell’invasione russa Cyber News

La Cina accusata di attacchi informatici all’Ucraina prima dell’invasione russa

La Cina ha lanciato attacchi informatici contro obiettivi militari e nucleari ucraini poco prima dell'invasione russa, secondo un rapporto. Il...
Redazione RHC - 3 Aprile 2022
Nadella e Torvalds assieme? E se Windows girasse sul Kernel Linux? Cyber News

Nadella e Torvalds assieme? E se Windows girasse sul Kernel Linux?

Finora è stato un dramma far funzionare le applicazioni Windows su Linux, questo lo sappiamo tutti.  Gli sviluppatori di Wine...
Redazione RHC - 2 Aprile 2022
VMware vCenter: una catena di attacco per la totale compromissione. Cyber News

VMware vCenter: una catena di attacco per la totale compromissione.

Sempre più criminali informatici stanno ricercando preziosi 0day all'interno delle soluzioni vCenter di VMware, e molte cybergang stanno creando ransomware...
Redazione RHC - 2 Aprile 2022
Apple corregge 2 bug 0day che consentono l’esecuzione di codice remoto. Vulnerabilità

Apple corregge 2 bug 0day che consentono l’esecuzione di codice remoto.

Gli sviluppatori Apple hanno rilasciato patch per risolvere due vulnerabilità zero-day che potrebbero essere utilizzate per compromettere i dispositivi con iOS,...
Agostino Pellegrino - 2 Aprile 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica