Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Anonymous viola il Roskomnadzor ed esfiltra 820 GB pari a 360.000 file Cyber News

Anonymous viola il Roskomnadzor ed esfiltra 820 GB pari a 360.000 file

Gli hacktivisti di Anonymous affermano di aver pubblicato il database di Roskomnadzor (il servizio federale per la supervisione nella sfera della connessione e...
Redazione RHC - 11 Marzo 2022
NB65 pubblica i dati di Kaspersky, ma non c’è traccia del source-code Cyber News

NB65 pubblica i dati di Kaspersky, ma non c’è traccia del source-code

“Tutte le agenzie entro 30 giorni di calendario dall’emanazione di questa direttiva, identificheranno l’uso o la presenza di prodotti a marchio...
Redazione RHC - 11 Marzo 2022
Francia e cyber-war: problemi di sicurezza informatica e un satellite hackerato Cyber News

Francia e cyber-war: problemi di sicurezza informatica e un satellite hackerato

Dallo scoppio della guerra in Ucraina, i funzionari del governo e della sicurezza informatica nelle aziende sono stati in perenne...
Redazione RHC - 10 Marzo 2022
Cosa significa veramente “guerra informatica”? Cyber News

Cosa significa veramente “guerra informatica”?

Dall'ingresso delle truppe russe nel territorio ucraino, anche l'Ucraina è stata oggetto di numerosi attacchi informatici. Tuttavia, qual è il...
Redazione RHC - 10 Marzo 2022
squad303 invia 5 milioni di messaggi anti-propaganda ai cittadini russi Cyber News

squad303 invia 5 milioni di messaggi anti-propaganda ai cittadini russi

Un esercito digitale in tutto il mondo lavora per contrastare le operazioni di disinformazione della Russia e ha inviato più...
Redazione RHC - 10 Marzo 2022
Il codice sorgente di Kaspersky violato dal gruppo NB65 sarà online? Cyber News

Il codice sorgente di Kaspersky violato dal gruppo NB65 sarà online?

La guerra continua, sia sul fronte convenzionale e incessantemente sul fronte cyber. Dopo la scesa in campo degli hacktivisti di...
Redazione RHC - 10 Marzo 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica