Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Telegram spopola in Russia. Fornisce informazioni oltre il confine. Cyber News

Telegram spopola in Russia. Fornisce informazioni oltre il confine.

Telegram a marzo ha superato WhatsApp in termini di dimensioni dell'audience, diventando il messenger più popolare in Russia. Lo riporta...
Redazione RHC - 21 Marzo 2022
L’italiana ISMEA colpita da Lockbit 2.0 Cyberpolitica

L’italiana ISMEA colpita da Lockbit 2.0

Questa volta a rimanere vittima della famigerata cybergang LockBit 2.0 è l'Istituto di Servizi per il Mercato Agricolo Alimentare (ISMEA)....
Pietro Melillo - 21 Marzo 2022
LockBit non colpisce la Russia e i paesi vicini. Eccone la prova. Cyberpolitica

LockBit non colpisce la Russia e i paesi vicini. Eccone la prova.

Come spesso abbiamo riportato, le cybergang russe evitano che i loro malware colpiscano postazioni di lavoro o server che siano...
Pietro Melillo - 21 Marzo 2022
Il codice di Conti ransowmare aggiornato al 25-01-2022 è online. Cyber News

Il codice di Conti ransowmare aggiornato al 25-01-2022 è online.

Ad inizio di marzo, un affiliato della famigerata banda ransomware Conti, ha pubblicato il codice sorgente del malware, che RHC...
Redazione RHC - 21 Marzo 2022
Le capacità dei droni dell’Ucraina vengono limitate nel conflitto Russia-Ucraina? Cyber News

Le capacità dei droni dell’Ucraina vengono limitate nel conflitto Russia-Ucraina?

Il produttore cinese di droni DJI Global è stato accusato di limitare le capacità della sua tecnologia AeroScope per l'esercito...
Redazione RHC - 21 Marzo 2022
Sberbank: sospendere gli aggiornamenti e controllare il codice sorgente. Cyber News

Sberbank: sospendere gli aggiornamenti e controllare il codice sorgente.

La banca centrale della Federazione Russa Sberbank, ha raccomandato i russi di interrompere temporaneamente l'aggiornamento del software a causa dell'aumento...
Redazione RHC - 21 Marzo 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica