Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Ransomware Data Room – Marzo 2022 Cyberpolitica

Ransomware Data Room – Marzo 2022

Autore: Dott. Luca Mella, Cyber Security Expert (founder doubleextortion.com)Data Pubblicazione: 29/03/2022 Negli ultimi anni, il fenomeno del ransomware è stato...
Luca Mella - 29 Marzo 2022
Il “malware precursore”, quello che si paventa prima del ransomware Cybercrime

Il “malware precursore”, quello che si paventa prima del ransomware

Il ransomware è una delle maggiori minacce alla sicurezza per le aziende, ma non viene fuori dal nulla. Secondo gli...
Marcello Filacchioni - 29 Marzo 2022
Intervista a LockBit 2.0: “Le aziende dovrebbero spendere il 5-10% del budget in cybersecurity” Cybercrime

Intervista a LockBit 2.0: “Le aziende dovrebbero spendere il 5-10% del budget in cybersecurity”

Il 23 agosto 2021, il canale YouTube Russia OSINT ha pubblicato un'intervista in russo con la banda di ransomware LockBit...
Pietro Melillo - 29 Marzo 2022
Anonymous viola i produttori di attrezzature dell’industria petrolifera russa. 113GB online. Cyber News

Anonymous viola i produttori di attrezzature dell’industria petrolifera russa. 113GB online.

Il gruppo di hacktivisti di Anonymous ha rivendicato di aver preso di mira due società russe rubando un presunto tesoro di...
Redazione RHC - 29 Marzo 2022
Dati in cambio di Gas. Una UE debole che ringrazia il salvatore USA. Cyberpolitica

Dati in cambio di Gas. Una UE debole che ringrazia il salvatore USA.

Autore: Agostino PellegrinoData Pubblicazione: 28/03/2022 È sotto gli occhi di tutti come gli stati appartenenti al “Sistema NATO” siano oramai...
Agostino Pellegrino - 28 Marzo 2022
L’italiana Progetto Edile è stata violata da LockBit 2.0 Cyberpolitica

L’italiana Progetto Edile è stata violata da LockBit 2.0

Come ogni lunedì, sul data leck site (DLS) di Lockbit 2.0 assistiamo a nuove violazioni. Questa settimana ad essere violata...
Pietro Melillo - 28 Marzo 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica