Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

La Bridgestone violata dal ransomware LockBit 2.0. Cyberpolitica

La Bridgestone violata dal ransomware LockBit 2.0.

Il gruppo di cyber-estorsione LockBit ha rivendicato l'attacco informatico a uno dei più grandi produttori di pneumatici del mondo Bridgestone...
Pietro Melillo - 14 Marzo 2022
Everest ransomware cerca partner Cyber News

Everest ransomware cerca partner

Come sappiamo, il ransomware as a service (RaaS), è una piramide di criminali informatici che collaborano tra loro per poter...
Redazione RHC - 14 Marzo 2022
Franco Gabrielli: Kaspersky va eliminato. Facciamo il punto Cyber News

Franco Gabrielli: Kaspersky va eliminato. Facciamo il punto

CCleaner nel 2017 subì un massiccio attacco in supply chain, in cui gli hacker hanno compromesso i server degli aggiornamenti...
Redazione RHC - 13 Marzo 2022
Anonymous chiede ai russi di rimuovere Putin dal potere Cyber News

Anonymous chiede ai russi di rimuovere Putin dal potere

Il collettivo di hacker Anonymous ha inviato un messaggio ai cittadini russi esortandoli a rimuovere il presidente Vladimir Putin dal...
Redazione RHC - 13 Marzo 2022
il mondo preferisce costruire nuove “cortine di ferro digitali” piuttosto che parlare. Cyber News

il mondo preferisce costruire nuove “cortine di ferro digitali” piuttosto che parlare.

Mentre un'altra settimana di "operazioni speciali" in Ucraina volge al termine, tutti i principali fornitori di servizi cloud statunitensi si...
Redazione RHC - 13 Marzo 2022
La Russia vuole la migrazione su VKontakte degli utenti di Instagram Cyber News

La Russia vuole la migrazione su VKontakte degli utenti di Instagram

L'agenzia Roskomnadzor spera che gli utenti di Instagram migrino rapidamente a VK e Odnoklassniki, a seguito del blocco del famoso...
Redazione RHC - 13 Marzo 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica