Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

5 milioni di russi hanno installato una VPN per aggirare la censura Cyber News

5 milioni di russi hanno installato una VPN per aggirare la censura

In Russia, nelle ultime 2 settimane, si è verificato un blocco di massa dei media e dei siti web di...
Redazione RHC - 9 Marzo 2022
Uno sguardo a RagnarLocker, tra storia, vittime, TTPs e IoC. Cybercrime

Uno sguardo a RagnarLocker, tra storia, vittime, TTPs e IoC.

Autore: Davide SantoroData Pubblicazione: 09/03/2022 L’FBI è venuto a conoscenza per la prima volta di RagnarLocker nell’Aprile 2020 producendo un...
Davide Santoro - 9 Marzo 2022
16 vulnerabilità che permettono RCE e PE rilevate sui firmware di HP Cyber News

16 vulnerabilità che permettono RCE e PE rilevate sui firmware di HP

I ricercatori di cybersecurity della società di cybersecurity Binarly hanno scoperto 16 vulnerabilità gravi in varie implementazioni del firmware UEFI...
Redazione RHC - 9 Marzo 2022
Gli hacker Cinesi hanno violato 6 stati federali statunitensi. Cyber News

Gli hacker Cinesi hanno violato 6 stati federali statunitensi.

Un gruppo di hacker sponsorizzato dallo stato cinese ha compromesso con successo le reti di computer di almeno sei stati...
Redazione RHC - 9 Marzo 2022
Anche Fortinet lascia il mercato russo. Facciamo qualche riflessione. Cyber News

Anche Fortinet lascia il mercato russo. Facciamo qualche riflessione.

Fortinet® (NASDAQ: FTNT), leader globale nelle soluzioni di sicurezza informatica end-to-end, integrate e automatizzate, ha annunciato oggi che cesserà le...
Redazione RHC - 9 Marzo 2022
Anonymous viola 400 cam russe riportando “Putin sta uccidendo i bambini” Cyber News

Anonymous viola 400 cam russe riportando “Putin sta uccidendo i bambini”

Il gruppo di hacktivisti Anonymous, con la pretesa di sostenere l'Ucraina durante la sua guerra in corso con la Russia,...
Redazione RHC - 9 Marzo 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica