Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

La guerra cibernetica totale potrebbe essere non troppo distante Cyber News

La guerra cibernetica totale potrebbe essere non troppo distante

L'assenza di attacchi informatici paralizzanti da parte della Russia contro l'Ucraina lascia perplessi gli esperti, ma avvertono che potrebbero arrivare...
Redazione RHC - 13 Marzo 2022
Il 91% delle vulnerabilità di WordPress è sui Plugin gratuiti. Cyber News

Il 91% delle vulnerabilità di WordPress è sui Plugin gratuiti.

Gli analisti di Patchstack hanno pubblicato un rapporto sulla sicurezza di WordPress nel 2021. Sfortunatamente, il quadro si è rivelato...
Redazione RHC - 13 Marzo 2022
MapHub: l’OSINT aggregata per la guerra in Ucraina è ora disponibile a tutti Cyber News

MapHub: l’OSINT aggregata per la guerra in Ucraina è ora disponibile a tutti

Le attività di OSINT (Open Source Intelligence) possono consentire una rapida analisi del conflitto, e qualora siano in una forma...
Redazione RHC - 12 Marzo 2022
Everest mette in vendita i dati dell’italiana Speroni Spa Cyber Italia

Everest mette in vendita i dati dell’italiana Speroni Spa

Avevamo già parlato in precedenza dell'incidente informatico avvenuto alla Speroni Spa, ma questa volta la cybergang Everest che aveva violato...
Bajram Zeqiri - 12 Marzo 2022
MongoDB cancellerà tutti i dati in cloud di russi e bielorussi. Cyber News

MongoDB cancellerà tutti i dati in cloud di russi e bielorussi.

La società americana MongoDB ha avvertito i suoi utenti in Russia e Bielorussia che i loro dati archiviati sulla piattaforma...
Redazione RHC - 12 Marzo 2022
Gli Hacktivisti che eseguono attacchi DDoS vittime dei criminali informatici. Cyber News

Gli Hacktivisti che eseguono attacchi DDoS vittime dei criminali informatici.

Gli esperti di Cisco Talos hanno avvertito gli hacktivisti che eseguono attacchi DDoS ai siti russi che loro stessi potrebbero...
Sandro Sana - 12 Marzo 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica