Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

L’italiana Bazzi vittima del ransomware LockBit 2.0 Cyberpolitica

L’italiana Bazzi vittima del ransomware LockBit 2.0

La famigerata banda ransomware Lockbit 2.0, sembra che in questi giorni sia tornata attiva sulle infrastrutture pubbliche e private italiane....
Pietro Melillo - 3 Aprile 2022
L’italiana Xanitalia subisce un attacco ransomware Cyber Italia

L’italiana Xanitalia subisce un attacco ransomware

"Ce ne siamo accorti lunedì mattina che avevamo subito un attacco hacker, all’apertura delle aziende, che sono interconnesse tra di...
Bajram Zeqiri - 3 Aprile 2022
Gli USA vogliono applicare sanzioni a Huawei per la cooperazione con la Russia Cyber News

Gli USA vogliono applicare sanzioni a Huawei per la cooperazione con la Russia

La cinese Huawei potrebbe essere soggetta a nuove sanzioni statunitensi per l'espansione della cooperazione con la Russia, ha riferito giovedì...
Redazione RHC - 3 Aprile 2022
Il gigante dell’energia spagnolo Iberdrola vittima di un cyber-attack Cyber News

Il gigante dell’energia spagnolo Iberdrola vittima di un cyber-attack

La società spagnola Iberdrola, produttrice e fornitrice di energia elettrica, è stata oggetto di un attacco informatico. Lo riporta il...
Redazione RHC - 3 Aprile 2022
La Cina accusata di attacchi informatici all’Ucraina prima dell’invasione russa Cyber News

La Cina accusata di attacchi informatici all’Ucraina prima dell’invasione russa

La Cina ha lanciato attacchi informatici contro obiettivi militari e nucleari ucraini poco prima dell'invasione russa, secondo un rapporto. Il...
Redazione RHC - 3 Aprile 2022
Nadella e Torvalds assieme? E se Windows girasse sul Kernel Linux? Cyber News

Nadella e Torvalds assieme? E se Windows girasse sul Kernel Linux?

Finora è stato un dramma far funzionare le applicazioni Windows su Linux, questo lo sappiamo tutti.  Gli sviluppatori di Wine...
Redazione RHC - 2 Aprile 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica